en_tshoot_v6_ch04
TRANSCRIPT
© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
TSHOOT v6 Chapter 4 1
Capítulo 4: Mantenimiento y solución de problemas Campus conmutada Soluciones
CCNP TSHOOT: Mantenimiento y solución de problemas de redes IP
Chapter 4 2 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Objectives
Diagnosticar problemas de VLAN, VTP y trunking
mediante la interfaz de línea de comandos IOS
Diagnosticar problemas de Spanning-Tree y
EtherChannel mediante la interfaz de línea de comandos
IOS
Diagnosticar y resolver problemas con SVIs e inter-VLAN
routing.
Diagnosticar y resolver problemas relacionados con: HSRP,
VRRP, and GLBP.
Chapter 4 3 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooting VLANs
Chapter 4 4 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation
Host A Host B pings en la misma VLAN (subred).
Host A determina ese destino (host B) IP está en la misma subred.
Host A consulta su caché ARP, encapsula el paquete IP en una trama de Ethernet y transmite la trama al Host B.
.
Chapter 4 5 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
Si el host A no tiene una entrada para el host B en su caché
ARP, lo hará ARP para la dirección MAC B Host.
DMAC SMAC Type Data FCS
BCAST MAC A 0x0806 ARP Request CRC
Chapter 4 6 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
Los Switch intermedios inundan (Flood) mediante un ARP
request a través de los enlaces troncales 802.1Q.
DMAC SMAC Type 802.1Q Type Data FCS
BCAST MAC A 0x8100 VLAN 10 0x0806 ARP Request CRC
Chapter 4 7 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
Host B envía a unicast ARP reply de vuelta al Host A.
DMAC SMAC Type Data FCS
MAC A MAC B 0x0806 ARP Reply CRC
Chapter 4 8 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
Los Switches Reenvía el frame unicast ARP reply hacia el
Host A.
DMAC SMAC Type 802.1Q Type Data FCS
MAC A MAC B 0x8100 VLAN 10 0x0806 ARP Reply CRC
Chapter 4 9 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
El Host A encapsula el Paquete IP (ICMP Echo Request)
en un Frame unicast y se envía al Host B.
Los Switches reenvía un frame unicast ICMP Echo
Request hacia el Host B.
DMAC SMAC Type 802.1Q Type Data FCS
MAC B MAC A 0x8100 VLAN 10 0x0800 ICMP Echo Request CRC
Chapter 4 10 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
Lo Switches Reenvían un frame unicast ICMP Echo Reply
hacia el Host A.
DMAC SMAC Type 802.1Q Type Data FCS
MAC A MAC B 0x8100 VLAN 10 0x0800 ICMP Echo Reply CRC
Chapter 4 11 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
El host que reciben ICMP Echo Reply vuelta de Host B
Chapter 4 12 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
LAN Switch Operation – Cont.
Problemas que podrían hacer que la comunicación falle : • Los problemas físicos
• Cables malos, falta o mal conectado
• Puertos malos
• Falla de energía
• Problemas con los dispositivos
• Los errores de software
• Los problemas de rendimiento
• La configuración errónea
• VLANs faltantes o incorrectas
• VTP mal configurado
• Configuración VLAN incorrecta en los puertos de acceso
• Trunk mal configurados
• Vlan Nativa incorrecta
• VLANs no se les permite los Trunk
Chapter 4 13 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying Layer 2 Forwarding Common findings when following the path of the frames through the
switches:
El Frames no es recibido sobre la Vlan correcta: Esto podría apuntar
a la VLAN o una mala configuración en el Trunk como la causa del
problema.
Los Frames se reciben en un puerto diferente de lo que esperaba:
This could point to a physical problem, spanning tree issues, a native
VLAN mismatch or duplicate MAC addresses.
La dirección MAC no está registrado en la tabla de direcciones
MAC: Esto indica que el problema está más arriba de este Switch.
Investigar entre el último punto donde se sabe que se reciben tramas y
este Switch.
Chapter 4 14 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying Layer 2 Forwarding – Cont. Comandos de diagnósticos en L2:
show mac-address-table: Muestra las direcciones MAC aprendidas y las asociaciones de puerto y VLAN correspondientes.
show vlan: Verifica VLAN existencia y asociaciones de puerto a VLAN.
show interfaces trunk: Muestra todas las interfaces configuradas como trunks, VLAN permitidas y la VLAN nativa.
show interfaces switchport: Proporciona un resumen de toda la información relacionada con VLAN para las interfaces
traceroute mac: Proporciona una lista de saltos de Switch (layer 2 path) CDP debe estar habilitado en todos los switches de la red para que este comando funcione
traceroute mac ip: Muestra la ruta de capa 2, tomada entre dos IP hosts.
Chapter 4 15 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooting Spanning Tree
Chapter 4 16 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation
Seleccionar un Root Bridge.
Seleccionar un Root Port en cada Bridge/Switch excepto en el Root bridge).
Seleccionar un Designated Port por cada segmento de la red.
Los puertos que no son ni Root Port o Designated Port entran en estado de Blocking
Chapter 4 17 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation – Cont.
1. Elect a Root Bridge.
Chapter 4 18 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation – Cont.
2. Select a Root Port on each bridge/switch.
Chapter 4 19 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation – Cont.
3. Elect a Designated Port on each network segment.
Chapter 4 20 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation – Cont.
4. Place ports in Blocking state.
Chapter 4 21 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation – Cont.
Ejemplo de salida del comando: show spanning-tree
vlan
Chapter 4 22 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Operation – Cont.
Ejemplo de salida del comando: show spanning-tree
interface
Chapter 4 23 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Fallas de Spanning Tree STP is a reliable but not an absolutely failproof protocol.
Si STP no suele haber grandes consecuencias negativas.
Con Spanning Tree, hay dos tipos diferentes de fallas
• Type 1 - STP puede bloquear erróneamente ciertos puertos que
debería haber ido al estado de reenvío. Usted puede perder la
conectividad con determinadas partes de la red, pero el resto de la
red no se ve afectada.
• Type 2 - STP erróneamente mueve uno o más puertos para el estado
de reenvío. El fracaso es más perjudicial como puente bucles y
pueden producirse tormentas de broadcast.
Chapter 4 24 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Fallas de Spanning Tree – Cont. Tipo 2 fallas pueden causar estos síntomas.
• Carga en todos los enlaces del Switch LAN que rápidamente comenzara a aumentar.
• Layer 3 switches y routers informan fallas del plano de control como continua HSRP, OSPF y EIGRP cambios de estado o que se están ejecutando con una carga de utilización muy elevado de la CPU.
• Switches experimentarán cambios en la tabla de direcciones MAC muy frecuentes. .
• Con cargas de enlace y dispositivos de utilización de CPU por lo general dejan de estar accesibles, por lo que es difícil de diagnosticar el problema mientras se encuentra en progreso.
Elimina bucles topológicos y solucionar problemas.
• Desconecte físicamente enlaces o apagar interfaces.
• Diagnosticar problemas potenciales.
• Un enlace unidireccional puede causar problemas de STP. Usted puede ser capaz de identificar y eliminar un cable defectuoso para corregir el problema.
Chapter 4 25 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EtherChannel Operation EtherChannel utiliza múltiples enlaces físicos Ethernet (100
Mbps, 1 Gbps, 10 Gbps) en un único enlace lógico.
El tráfico se distribuye a través de múltiples enlaces físicos
como un enlace lógico.
Este enlace lógico está representado en la sintaxis de
Cisco IOS como una interfaz “Port-channel” (Po).
STP y los protocolos de enrutamiento interactúan con una
única interfaz “port-channel”
Los paquetes y frames son ruteados o switched a la interfaz
“port-channel”.
Un mecanismo de hash determina qué enlace físico se
utiliza para transmitir.
Chapter 4 26 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EtherChannel Problems
Tres problemas comunes de EtherChannel
Las inconsistencias entre los puertos físicos que son
miembros del canal
Las incoherencias entre los puertos en los lados opuestos
del enlace EtherChannel
Distribución desigual del tráfico entre los miembros paquete
EtherChannel
Chapter 4 27 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EtherChannel Diagnostic Commands
DSW2# show etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port
Number of channel-groups in use: 2
Number of aggregators: 2
Group Port-channel Protocol Ports
------+-------------+-----------+-------------------------
1 Po1(SD) - Fa0/5(s) Fa0/6(s)
2 Po2(SU) - Fa0/3(P) Fa0/4(P)
Usando el comando:: show etherchannel summary
Chapter 4 28 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EtherChannel Diagnostics
ASW1# show spanning-tree vlan 17
MST0
Spanning tree enabled protocol mstp
Root ID Priority 32768
Address 001e.79a9.b580
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)
Address 001e.79a9.b580
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- ------------------------------
Fa0/7 Desg FWD 200000 128.9 P2p Edge
Po1 Desg BLK 100000 128.56 P2p
Po2 Desg BKN*100000 128.64 P2p Bound(PVST) *PVST_Inc
Usando el comando: show spanning-tree para examinar
el STP
Chapter 4 29 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Failures – Cont.
DSW2# show etherchannel 1 detail
Group state = L2
Ports: 2 Maxports = 8
Port-channels: 1 Max Port-channels = 1
Protocol: -
Minimum Links: 0
Ports in the group:
-------------------
Port: Fa0/5
------------
Port state = Up Cnt-bndl Suspend Not-in-Bndl
Channel group = 1 Mode = On Gcchange = -
Port-channel = null GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = -
Age of the port in the current state: 0d:00h:25m:13s
Probable reason: vlan mask is different
<output omitted>
Usando el comando: show etherchannel 1 detail
Chapter 4 30 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EtherChannel Diagnostics
Chapter 4 31 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooting Switched Virtual Interfaces and Inter-VLAN Routing
Chapter 4 32 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Inter-VLAN Routing and Multilayer Switching
Similitudes entre switches multi-capa y routers
Ambos routers y switches multicapa usan protocolos de
enrutamiento o rutas estáticas para mantener la
información acerca de la accesibilidad y la dirección de los
destinos de la red (prefijos), y registrar esta información en
una tabla de enrutamiento.
Ambos routers y switches multicapa realizan las mismas
acciones de conmutación de paquetes funcionales:
• Reciben un frame y quita el encabezado de la Capa 2.
• Ellos encapsulan el paquete en un nuevo frame de Capa 2 y
transmitir la trama.
Chapter 4 33 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Inter-VLAN Routing and Multilayer Switching
Las diferencias entre los conmutadores y routers multicapa
Routers conectar redes heterogéneas y soportan una amplia variedad de medios de comunicación y las interfaces.
Switches multicapa normalmente conectan redes homogéneas. La mayoría de los switches LAN son sólo Ethernet.
Switches multicapa utilizar hardware especializado para lograr la velocidad del cable Ethernet a Ethernet de conmutación de paquetes.
Routers de baja a gama media usa hardware de usos múltiples para realizar el proceso de packet switching.
En promedio, el rendimiento de packet switching de routers es más bajo que el rendimiento de packet switching de un Switch múlti-capas
Los routers por lo general apoyan una gama más amplia de características, principalmente porque interruptores necesitan hardware especializado para ser capaz de soportar ciertas funciones del Data Plane o protocolos.
En los routers, a menudo se pueden añadir funciones a través de una actualización de software.
Chapter 4 34 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Switched Virtual Interfaces (SVIs) and Routed Ports A Logical Demonstration of a Multilayer Switch:
Chapter 4 35 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Multilayer Switches, VLANs and Routing
Enrutamiento y conmutación de múltiples capas
entre las VLANs locales:
• Conmutación de Capa 3 entre las VLAN requiere SVI
• Cada SVI requiere una dirección IP y la máscara de
subred.
• Hosts puedan utilizar la dirección IP del SVI como puerta
de enlace predeterminada.
• Enrutamiento IP debe estar habilitado.
Switch(config)# ip routing
Chapter 4 36 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Multilayer Switches, VLANs and Routing – Cont.
Enrutamiento y conmutación de múltiples capas entre las VLANs locales y una o más interfaces enrutadas:
Un puerto de conmutación físico puede hacer un puerto de enrutado.
Switch(config)#inter f0/1
Switch(config-if)#no switchport
Switch(config-if)#ip address 10.10.10.1 255.255.255.128
Una interfaz enrutada no pertenece a ningún usuario o por defecto VLAN y no tiene dependencia de estado de la VLAN (a diferencia de un SVI).
El puerto funciona como una interfaz normal router y necesita su propia dirección IP y la máscara de subred.
Chapter 4 37 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Routed Interfaces vs. SVIs
Las principales diferencias entre SVI e interfaces enrutadas son:
Una interfaz enrutada no es un puerto de capa 2 - protocolos de capa 2, como
STP y DTP no están activos.
El estado de una interfaz de enrutada está directamente relacionada con la
disponibilidad de la subred directamente conectada correspondiente.
Si una interfaz de enrutada se cae, la ruta conectada correspondiente
inmediatamente se elimina de la tabla de enrutamiento.
Un SVI no es una interfaz física por lo que generalmente no falla.
Un estado de SVI depende directamente de la situación de la VLAN a la que
está asociado. La VLAN se debe definir en la base de datos de la VLAN.
Un SVI se queda Up el tiempo que hay al menos un puerto asociado a la VLAN
correspondiente.
Ese puerto tiene que estar en el estado de envío de Spanning Tree.
Un SVI sólo puede bajar cuando el último puerto activo en la VLAN se cae o
pierde su estado de reenvío de Spanning Tree (y la subred conectada
correspondiente se elimina de la tabla de enrutamiento).
Chapter 4 38 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Checking SVI Status
ASW1# show ip interfaces brief | exclude unassigned
Interface IP-Address OK? Method Status Protocol
Vlan128 10.1.156.1 YES NVRAM up down
ASW1# show spanning-tree vlan 128
Spanning tree instance(s) for vlan 128 does not exist.
ASW1# show vlan id 128
VLAN id 128 not found in current VLAN database
Verifying the status of a VLAN and SVI
Chapter 4 39 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooing First Hop Redundancy Protocols
Chapter 4 40 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
First Hop Redundancy Protocols (FHRPs) (Protocolos de redundancia del primer salto)
FHRP es un elemento importante en la construcción de
redes de alta disponibilidad.
Los clientes y servidores normalmente apuntan a una
única puerta de enlace predeterminada y pierde la
conectividad con otras subredes si su gateway falla
FHRPs proporcionan funcionalidad de puerta de enlace
predeterminada redundante que es transparente para los
hosts finales.
Estos protocolos proporcionan una dirección IP virtual y la
dirección MAC virtual correspondiente.
Chapter 4 41 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
First Hop Redundancy Protocols (FHRPs) (Protocolos de redundancia del primer salto)
Ejemplos de FHRPs incluyen :
• Hot Standby Router Protocol (HSRP) – Cisco
• Virtual Router Redundancy Protocol (VRRP) – IETF
standard
• Gateway Load Balancing Protocol (GLBP) – Cisco
Los mecanismos de estos protocolos giran alrededor estas
funciones:
• Elegir a un único router que controla la dirección IP virtual
• El seguimiento de la disponibilidad del router activo
• La determinación de si el control de la IP virtual y
direcciones MAC debe ser entregado a otro router
Chapter 4 42 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Using First Hop Redundancy
Ejemplo de configuración de HSRP
Chapter 4 43 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying HSRP Operation
Ejemplo del comando show standby brief
Chapter 4 44 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying HSRP Operation – Cont.
Ejemplo del comando show standby interface-id
Chapter 4 45 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying HSRP Operation – Cont.
The interface of a router participating in HSRP is shutdown.
Chapter 4 46 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying HSRP Operation – Cont.
While debug standby terse is enabled on R2, R1’s
interface is enabled.
Chapter 4 47 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying HSRP Operation – Cont.
R2#
*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Coup in 10.1.1.1 Listen pri 110
vIP 10.1.1.254
*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Active: j/Coup rcvd from higher pri
router (110/10.1.1.1)
*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Active router is 10.1.1.1, was local
*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Active -> Speak
*Mar 1 00:16:23.555: %HSRP-5-STATECHANGE: FastEthernet0/0 Grp 1 state Active
-> Speak
*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Redundancy "hsrp-Fa0/0-1" state Active
-> Speak
*Mar 1 00:16:33.555: HSRP: Fa0/0 Grp 1 Speak: d/Standby timer expired
(unknown)
*Mar 1 00:16:33.555: HSRP: Fa0/0 Grp 1 Standby router is local
*Mar 1 00:16:33.555: HSRP: Fa0/0 Grp 1 Speak -> Standby
*Mar 1 00:16:33.555: %HSRP-5-STATECHANGE: FastEthernet0/0 Grp 1 state Speak -
> Standby
*Mar 1 00:16:33.559: HSRP: Fa0/0 Grp 1 Redundancy "hsrp-Fa0/0-1" state Speak
-> Standby
R2#
Output of debug standby terse on R2 as R1’s interface is enabled
Chapter 4 48 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying HSRP Operation – Cont.
R1#sh run interface f0/0 interface FastEthernet0/0 ip address 192.168.1.2 255.255.255.0 duplex auto speed auto standby 10 ip 192.168.1.1 standby 10 priority 120 standby 10 preempt standby 10 authentication md5 key-string cisco end R2#sh run interface f0/0 interface FastEthernet0/0 ip address 192.168.1.3 255.255.255.0 duplex auto speed auto standby 10 ip 192.168.1.1 standby 10 priority 110 standby 10 authentication md5 key-string cisco1 End R1# *Mar 1 00:15:05.075: %HSRP-4-BADAUTH: Bad authentication from 192.168.1.3, group 10, remote state Active
Verificar la autenticación entre los equipos que participan en el grupo HRSP
Chapter 4 49 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
R1#show standby
R1#show standby brief
R1#show standby fastEthernet 0/0
R1#debug standby terse
• Diferentes grupos
• Verificar “Preemption enabled”
• Diferentes password
• Direccion MAC Virtual (0000.0c07.acN°N°)
• Mal configurado DHCP
Troubleshooting HSRP
Verifying HSRP Operation – Cont.
Chapter 4 50 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Using First Hop Redundancy
R1#show run interface f0/0
interface FastEthernet0/0
ip address 192.168.1.2 255.255.255.0
duplex auto
speed auto
vrrp 2 ip 192.168.1.2
vrrp 2 priority 150
vrrp 2 authentication md5 key-string cisco
R2#sh run interface f0/0
interface FastEthernet0/0
ip address 192.168.1.3 255.255.255.0
duplex auto
speed auto
vrrp 2 ip 192.168.1.2
vrrp 2 priority 120
vrrp 2 authentication md5 key-string cisco
Ejemplo de configuración de VVRP
Chapter 4 51 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying VRRP Operation
• Diferentes grupos
• Verificar “Preemption enabled”
• Diferentes password
• Direccion MAC Virtual
• Mal configurado DHCP
show vrrp
show vrrp brief
show vrrp interface f0/0
debug vrrp
Troubleshooting VRRP
Chapter 4 52 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Using First Hop Redundancy
• Varios equipos pueden ser activos al mismo tiempo, a diferencia de HSRP y
VRRP.
• Se puede distribuir la carga.
• AVG (Active Virtual Gateway), contesta los requerimientos de ARP.
• AVF (Active Virtual Forward)
Ejemplo de configuración de GLBP
Chapter 4 53 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying GLBP Operation
R1#sh run interface f0/0
interface FastEthernet0/0
ip address 192.168.1.2 255.255.255.0
duplex auto
speed auto
glbp 10 ip 192.168.1.1
glbp 10 priority 200
glbp 10 preempt
glbp 10 authentication md5 key-string cisco
!
R2#sh run interface f0/0
interface FastEthernet0/0
ip address 192.168.1.3 255.255.255.0
duplex auto
speed auto
glbp 10 ip 192.168.1.1
glbp 10 priority 150
glbp 10 preempt
glbp 10 authentication md5 key-string cisco
!
Ejemplo de configuración de GLBP
Chapter 4 54 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verifying GLBP Operation
• Diferentes grupos
• Verificar “Preemption enabled”
• Diferentes password
• Direccion MAC Virtual
• Mal configurado DHCP
show glbp
show glbp brief
show glbp f0/0
debug glbp terse
Troubleshooting GLBP
Chapter 4 55 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Alternatives to HSRP
Operational differences between HSRP, VRRP, and GLBP
Feature
HSRP
VRRP
GLBP
Transparent default gateway redundancy
Yes
Yes
Yes
Virtual IP address can also be a real
address
No
Yes
No
IETF standard
No
Yes
No
Preempt is enabled by default
No
Yes
No
Multiple forwarding routers per group
No
No
Yes
Default Hello timer (seconds)
3
1
3
Chapter 4 56 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
HSRP, VRRP, and GLBP Diagnostic Commands
R1# show standby brief
P indicates configured to preempt.
|
Interface Grp Prio P State Active Standby Virtual IP
Fa0/0 1 110 P Active local 10.1.1.2 10.1.1.254
…
R1# show vrrp brief
Interface Grp Pri Time Own Pre State Master addr Group addr
Fa0/0 1 110 3570 Y Master 10.1.1.1 10.1.1.254
…
R1# show glbp brief
Interface Grp Fwd Pri State Address Active router Standby
router
Fa0/0 1 - 110 Active 10.1.1.254 local 10.1.1.2
Fa0/0 1 1 - Active 0007.b400.0101 local -
Fa0/0 1 2 - Listen 0007.b400.0102 10.1.1.2 -
Output of basic show commands for HSRP, VRRP, and
GLBP
Chapter 4 57 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
HSRP, VRRP, and GLBP Diagnostic Commands
Main Troubleshooting Commands for HSRP, VRRP, and
GLBP
HSRP
VRRP
GLBP
show standby brief
show vrrp brief
show glbp brief
show standby
interface-id
show vrrp
interface
interface-id
show glbp
interface-id
debug standby terse
No real equivalent
option exits. Multiple debug options must be
used simultaneously.
debug glbp terse
Chapter 4 58 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary
Comandos de diagnóstico comúnmente utilizados para el
proceso de conmutación Layer 2, VLANs y los Trunks son
los siguientes :
• show mac address-table
• show vlan
• show interfaces trunk
• show interfaces switchport
• show platform forward interface
• traceroute mac
Comandos importantes para la recopilación de información
sobre el estado de STP y la topología correspondiente son:
• show spanning-tree [vlan vlan-id]
• show spanning-tree interface interface-id detail
Chapter 4 59 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
Construyendo el Spanning Tree tiene los siguientes 4 pasos principales:
1. Elegir un Root Bridge
• This is based on the lowest Bridge-ID.
2. Seleccionar un Root Port en cada non-Root Bridge
• This is based on the least cost to Root.
• Ties are broken based on the lowest upstream Bridge-ID.
• Further ties are broken based on the lowest upstream Port-ID.
3. Elegir un Designated Port para cada segmento de la red
• This is based on the least cost to Root.
• Ties are broken based the on the lowest upstream Bridge-ID.
• Further ties are broken based on the lowest upstream Port-ID.
4. Los puertos ya que no son Root Port ni un Designated Port entran en
estado de Blocking, y los Root Ports y los Designated Ports se
desplazan a través de los estados Listening, Learning and Forwarding..
Chapter 4 60 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
Las consecuencias y síntomas correspondientes a tormentas broadcast (o desconocidas MAC) son :
La carga en todos los enlaces en la conmutación LAN comenzará rápidamente aumentando a medida que más y más tramas entran en el bucle.
Si la falta de Spanning Tree ha causado más de un loop en la red, el tráfico aumentará exponencialmente.
Cuando el tráfico empieza a entrar en el loop, los dispositivos que ejecutan estos protocolos se sobrecargaran y su CPU se acercarán a una utilización del 100%.
Switches experimentarán cambios en la tabla de direcciones MAC muy frecuentes.
Debido a la combinación de carga muy alta en todos los enlaces y la CPU funcionando a máxima carga en la capa 3 switch o routers, estos dispositivos suelen convertirse en inalcanzable, por lo que es casi imposible de diagnosticar el problema, mientras que está en curso.
Chapter 4 61 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
Three common EtherChannel problems are:
Inconsistencies between the physical ports that are members of the channel (a %EC-5-CANNOT_BUNDLE2 log
message is generated)
Inconsistencies between the ports on the opposite sides of
the EtherChannel link (The switch will generate a %SPANTREE-2-CHNL_MISCFG message)
Uneven distribution of traffic between EtherChannel bundle
members
Chapter 4 62 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
Similarities between multilayer switches and routers include:
Both routers and multilayer switches use routing protocols
or static routes to maintain information about the
reachability and direction to network destinations (prefixes),
and record this information in a routing table.
Both routers and multilayer switches perform the same
functional packet switching actions:
1. Receive a frame, strip off the Layer 2 header.
2. Perform a Layer 3 lookup to determine the outbound interface and
next hop.
3. Encapsulate the packet in a new Layer 2 frame and transmit the
frame.
Chapter 4 63 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
Differences between multilayer switches and routers include:
Routers connect heterogeneous networks and support a wide variety of
media and interfaces.
Multilayer switches typically connect homogenous networks. Modern LAN
switches are mostly Ethernet.
Multilayer switches utilize specialized hardware to achieve wire-speed
Ethernet-to-Ethernet packet switching.
Low- to mid-range routers use multi-purpose hardware to perform the
packet switching process.
On average, the packet switching throughput of routers is lower than the
packet switching throughput of multilayer switches.
Routers usually support a wider range of features, mainly because switches
need specialized hardware to be able to support certain data plane features
or protocols.
On routers, you can often add features through a software update.
Chapter 4 64 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
A multilayer switch provides three different core functions in a
single device:
Layer 2 switching within each VLAN
Routing and multilayer switching between the local VLANs
Routing and multilayer switching between the local VLANs
and one or more routed interfaces
Chapter 4 65 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
The main differences between SVIs and router interfaces are
as follows:
A routed port is not a Layer 2 port. This means that on a
routed port typical Layer 2 protocols that are enabled by
default, such as Spanning Tree Protocol and Dynamic
Trunking Protocol (DTP), are not active.
There is a direct relationship between the status of a routed
port and the availability of the corresponding directly-
connected subnet. When/if the port goes down, the
corresponding connected route will immediately be
removed from the routing table.
The status of an SVI is directly related to its associated
VLAN, wheras a routed port is not associated with a VLAN.
Chapter 4 66 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 4 Summary – Cont.
Among first hop redundancy protocols, VRRP is the only
standards based protocol, the only one that has the preempt option enabled by default, and also the only one
that allows the virtual IP address to also be a real address
assigned to one of the participating routers.
VRRP's default hello timer is 1 second as compared to
HSRP and GLBP's 3 second default hello timer.
Among HSRP, VRRP, and GLBP, only GLBP makes use of
multiple routers in the group to do simultaneous forwarding
(load balancing).
With respect to debug, VRRP does not have the terse
option, but HSRP and GLBP do.
Chapter 4 67 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Lab 4-1 Layer 2 Connectivity and Spanning Tree
Lab 4-2 Layer 3 Switching and First-Hop Redundancy
Chapter 4 Labs
Chapter 4 68 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public