en_tshoot_v6_ch04

68
© 2007 2010, Cisco Systems, Inc. All rights reserved. Cisco Public TSHOOT v6 Chapter 4 1 Capítulo 4: Mantenimiento y solución de problemas Campus conmutada Soluciones CCNP TSHOOT: Mantenimiento y solución de problemas de redes IP

Upload: mark-downs

Post on 28-Nov-2015

24 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: en_TSHOOT_v6_Ch04

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

TSHOOT v6 Chapter 4 1

Capítulo 4: Mantenimiento y solución de problemas Campus conmutada Soluciones

CCNP TSHOOT: Mantenimiento y solución de problemas de redes IP

Page 2: en_TSHOOT_v6_Ch04

Chapter 4 2 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Objectives

Diagnosticar problemas de VLAN, VTP y trunking

mediante la interfaz de línea de comandos IOS

Diagnosticar problemas de Spanning-Tree y

EtherChannel mediante la interfaz de línea de comandos

IOS

Diagnosticar y resolver problemas con SVIs e inter-VLAN

routing.

Diagnosticar y resolver problemas relacionados con: HSRP,

VRRP, and GLBP.

Page 3: en_TSHOOT_v6_Ch04

Chapter 4 3 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Troubleshooting VLANs

Page 4: en_TSHOOT_v6_Ch04

Chapter 4 4 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation

Host A Host B pings en la misma VLAN (subred).

Host A determina ese destino (host B) IP está en la misma subred.

Host A consulta su caché ARP, encapsula el paquete IP en una trama de Ethernet y transmite la trama al Host B.

.

Page 5: en_TSHOOT_v6_Ch04

Chapter 4 5 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

Si el host A no tiene una entrada para el host B en su caché

ARP, lo hará ARP para la dirección MAC B Host.

DMAC SMAC Type Data FCS

BCAST MAC A 0x0806 ARP Request CRC

Page 6: en_TSHOOT_v6_Ch04

Chapter 4 6 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

Los Switch intermedios inundan (Flood) mediante un ARP

request a través de los enlaces troncales 802.1Q.

DMAC SMAC Type 802.1Q Type Data FCS

BCAST MAC A 0x8100 VLAN 10 0x0806 ARP Request CRC

Page 7: en_TSHOOT_v6_Ch04

Chapter 4 7 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

Host B envía a unicast ARP reply de vuelta al Host A.

DMAC SMAC Type Data FCS

MAC A MAC B 0x0806 ARP Reply CRC

Page 8: en_TSHOOT_v6_Ch04

Chapter 4 8 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

Los Switches Reenvía el frame unicast ARP reply hacia el

Host A.

DMAC SMAC Type 802.1Q Type Data FCS

MAC A MAC B 0x8100 VLAN 10 0x0806 ARP Reply CRC

Page 9: en_TSHOOT_v6_Ch04

Chapter 4 9 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

El Host A encapsula el Paquete IP (ICMP Echo Request)

en un Frame unicast y se envía al Host B.

Los Switches reenvía un frame unicast ICMP Echo

Request hacia el Host B.

DMAC SMAC Type 802.1Q Type Data FCS

MAC B MAC A 0x8100 VLAN 10 0x0800 ICMP Echo Request CRC

Page 10: en_TSHOOT_v6_Ch04

Chapter 4 10 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

Lo Switches Reenvían un frame unicast ICMP Echo Reply

hacia el Host A.

DMAC SMAC Type 802.1Q Type Data FCS

MAC A MAC B 0x8100 VLAN 10 0x0800 ICMP Echo Reply CRC

Page 11: en_TSHOOT_v6_Ch04

Chapter 4 11 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

El host que reciben ICMP Echo Reply vuelta de Host B

Page 12: en_TSHOOT_v6_Ch04

Chapter 4 12 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LAN Switch Operation – Cont.

Problemas que podrían hacer que la comunicación falle : • Los problemas físicos

• Cables malos, falta o mal conectado

• Puertos malos

• Falla de energía

• Problemas con los dispositivos

• Los errores de software

• Los problemas de rendimiento

• La configuración errónea

• VLANs faltantes o incorrectas

• VTP mal configurado

• Configuración VLAN incorrecta en los puertos de acceso

• Trunk mal configurados

• Vlan Nativa incorrecta

• VLANs no se les permite los Trunk

Page 13: en_TSHOOT_v6_Ch04

Chapter 4 13 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying Layer 2 Forwarding Common findings when following the path of the frames through the

switches:

El Frames no es recibido sobre la Vlan correcta: Esto podría apuntar

a la VLAN o una mala configuración en el Trunk como la causa del

problema.

Los Frames se reciben en un puerto diferente de lo que esperaba:

This could point to a physical problem, spanning tree issues, a native

VLAN mismatch or duplicate MAC addresses.

La dirección MAC no está registrado en la tabla de direcciones

MAC: Esto indica que el problema está más arriba de este Switch.

Investigar entre el último punto donde se sabe que se reciben tramas y

este Switch.

Page 14: en_TSHOOT_v6_Ch04

Chapter 4 14 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying Layer 2 Forwarding – Cont. Comandos de diagnósticos en L2:

show mac-address-table: Muestra las direcciones MAC aprendidas y las asociaciones de puerto y VLAN correspondientes.

show vlan: Verifica VLAN existencia y asociaciones de puerto a VLAN.

show interfaces trunk: Muestra todas las interfaces configuradas como trunks, VLAN permitidas y la VLAN nativa.

show interfaces switchport: Proporciona un resumen de toda la información relacionada con VLAN para las interfaces

traceroute mac: Proporciona una lista de saltos de Switch (layer 2 path) CDP debe estar habilitado en todos los switches de la red para que este comando funcione

traceroute mac ip: Muestra la ruta de capa 2, tomada entre dos IP hosts.

Page 15: en_TSHOOT_v6_Ch04

Chapter 4 15 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Troubleshooting Spanning Tree

Page 16: en_TSHOOT_v6_Ch04

Chapter 4 16 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation

Seleccionar un Root Bridge.

Seleccionar un Root Port en cada Bridge/Switch excepto en el Root bridge).

Seleccionar un Designated Port por cada segmento de la red.

Los puertos que no son ni Root Port o Designated Port entran en estado de Blocking

Page 17: en_TSHOOT_v6_Ch04

Chapter 4 17 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation – Cont.

1. Elect a Root Bridge.

Page 18: en_TSHOOT_v6_Ch04

Chapter 4 18 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation – Cont.

2. Select a Root Port on each bridge/switch.

Page 19: en_TSHOOT_v6_Ch04

Chapter 4 19 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation – Cont.

3. Elect a Designated Port on each network segment.

Page 20: en_TSHOOT_v6_Ch04

Chapter 4 20 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation – Cont.

4. Place ports in Blocking state.

Page 21: en_TSHOOT_v6_Ch04

Chapter 4 21 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation – Cont.

Ejemplo de salida del comando: show spanning-tree

vlan

Page 22: en_TSHOOT_v6_Ch04

Chapter 4 22 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Operation – Cont.

Ejemplo de salida del comando: show spanning-tree

interface

Page 23: en_TSHOOT_v6_Ch04

Chapter 4 23 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Fallas de Spanning Tree STP is a reliable but not an absolutely failproof protocol.

Si STP no suele haber grandes consecuencias negativas.

Con Spanning Tree, hay dos tipos diferentes de fallas

• Type 1 - STP puede bloquear erróneamente ciertos puertos que

debería haber ido al estado de reenvío. Usted puede perder la

conectividad con determinadas partes de la red, pero el resto de la

red no se ve afectada.

• Type 2 - STP erróneamente mueve uno o más puertos para el estado

de reenvío. El fracaso es más perjudicial como puente bucles y

pueden producirse tormentas de broadcast.

Page 24: en_TSHOOT_v6_Ch04

Chapter 4 24 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Fallas de Spanning Tree – Cont. Tipo 2 fallas pueden causar estos síntomas.

• Carga en todos los enlaces del Switch LAN que rápidamente comenzara a aumentar.

• Layer 3 switches y routers informan fallas del plano de control como continua HSRP, OSPF y EIGRP cambios de estado o que se están ejecutando con una carga de utilización muy elevado de la CPU.

• Switches experimentarán cambios en la tabla de direcciones MAC muy frecuentes. .

• Con cargas de enlace y dispositivos de utilización de CPU por lo general dejan de estar accesibles, por lo que es difícil de diagnosticar el problema mientras se encuentra en progreso.

Elimina bucles topológicos y solucionar problemas.

• Desconecte físicamente enlaces o apagar interfaces.

• Diagnosticar problemas potenciales.

• Un enlace unidireccional puede causar problemas de STP. Usted puede ser capaz de identificar y eliminar un cable defectuoso para corregir el problema.

Page 25: en_TSHOOT_v6_Ch04

Chapter 4 25 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Operation EtherChannel utiliza múltiples enlaces físicos Ethernet (100

Mbps, 1 Gbps, 10 Gbps) en un único enlace lógico.

El tráfico se distribuye a través de múltiples enlaces físicos

como un enlace lógico.

Este enlace lógico está representado en la sintaxis de

Cisco IOS como una interfaz “Port-channel” (Po).

STP y los protocolos de enrutamiento interactúan con una

única interfaz “port-channel”

Los paquetes y frames son ruteados o switched a la interfaz

“port-channel”.

Un mecanismo de hash determina qué enlace físico se

utiliza para transmitir.

Page 26: en_TSHOOT_v6_Ch04

Chapter 4 26 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Problems

Tres problemas comunes de EtherChannel

Las inconsistencias entre los puertos físicos que son

miembros del canal

Las incoherencias entre los puertos en los lados opuestos

del enlace EtherChannel

Distribución desigual del tráfico entre los miembros paquete

EtherChannel

Page 27: en_TSHOOT_v6_Ch04

Chapter 4 27 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Diagnostic Commands

DSW2# show etherchannel summary

Flags: D - down P - bundled in port-channel

I - stand-alone s - suspended

H - Hot-standby (LACP only)

R - Layer3 S - Layer2

U - in use f - failed to allocate aggregator

M - not in use, minimum links not met

u - unsuitable for bundling

w - waiting to be aggregated

d - default port

Number of channel-groups in use: 2

Number of aggregators: 2

Group Port-channel Protocol Ports

------+-------------+-----------+-------------------------

1 Po1(SD) - Fa0/5(s) Fa0/6(s)

2 Po2(SU) - Fa0/3(P) Fa0/4(P)

Usando el comando:: show etherchannel summary

Page 28: en_TSHOOT_v6_Ch04

Chapter 4 28 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Diagnostics

ASW1# show spanning-tree vlan 17

MST0

Spanning tree enabled protocol mstp

Root ID Priority 32768

Address 001e.79a9.b580

This bridge is the root

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32768 (priority 32768 sys-id-ext 0)

Address 001e.79a9.b580

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Interface Role Sts Cost Prio.Nbr Type

------------------- ---- --- --------- -------- ------------------------------

Fa0/7 Desg FWD 200000 128.9 P2p Edge

Po1 Desg BLK 100000 128.56 P2p

Po2 Desg BKN*100000 128.64 P2p Bound(PVST) *PVST_Inc

Usando el comando: show spanning-tree para examinar

el STP

Page 29: en_TSHOOT_v6_Ch04

Chapter 4 29 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Failures – Cont.

DSW2# show etherchannel 1 detail

Group state = L2

Ports: 2 Maxports = 8

Port-channels: 1 Max Port-channels = 1

Protocol: -

Minimum Links: 0

Ports in the group:

-------------------

Port: Fa0/5

------------

Port state = Up Cnt-bndl Suspend Not-in-Bndl

Channel group = 1 Mode = On Gcchange = -

Port-channel = null GC = - Pseudo port-channel = Po1

Port index = 0 Load = 0x00 Protocol = -

Age of the port in the current state: 0d:00h:25m:13s

Probable reason: vlan mask is different

<output omitted>

Usando el comando: show etherchannel 1 detail

Page 30: en_TSHOOT_v6_Ch04

Chapter 4 30 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Diagnostics

Page 31: en_TSHOOT_v6_Ch04

Chapter 4 31 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Troubleshooting Switched Virtual Interfaces and Inter-VLAN Routing

Page 32: en_TSHOOT_v6_Ch04

Chapter 4 32 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Inter-VLAN Routing and Multilayer Switching

Similitudes entre switches multi-capa y routers

Ambos routers y switches multicapa usan protocolos de

enrutamiento o rutas estáticas para mantener la

información acerca de la accesibilidad y la dirección de los

destinos de la red (prefijos), y registrar esta información en

una tabla de enrutamiento.

Ambos routers y switches multicapa realizan las mismas

acciones de conmutación de paquetes funcionales:

• Reciben un frame y quita el encabezado de la Capa 2.

• Ellos encapsulan el paquete en un nuevo frame de Capa 2 y

transmitir la trama.

Page 33: en_TSHOOT_v6_Ch04

Chapter 4 33 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Inter-VLAN Routing and Multilayer Switching

Las diferencias entre los conmutadores y routers multicapa

Routers conectar redes heterogéneas y soportan una amplia variedad de medios de comunicación y las interfaces.

Switches multicapa normalmente conectan redes homogéneas. La mayoría de los switches LAN son sólo Ethernet.

Switches multicapa utilizar hardware especializado para lograr la velocidad del cable Ethernet a Ethernet de conmutación de paquetes.

Routers de baja a gama media usa hardware de usos múltiples para realizar el proceso de packet switching.

En promedio, el rendimiento de packet switching de routers es más bajo que el rendimiento de packet switching de un Switch múlti-capas

Los routers por lo general apoyan una gama más amplia de características, principalmente porque interruptores necesitan hardware especializado para ser capaz de soportar ciertas funciones del Data Plane o protocolos.

En los routers, a menudo se pueden añadir funciones a través de una actualización de software.

Page 34: en_TSHOOT_v6_Ch04

Chapter 4 34 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Switched Virtual Interfaces (SVIs) and Routed Ports A Logical Demonstration of a Multilayer Switch:

Page 35: en_TSHOOT_v6_Ch04

Chapter 4 35 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Multilayer Switches, VLANs and Routing

Enrutamiento y conmutación de múltiples capas

entre las VLANs locales:

• Conmutación de Capa 3 entre las VLAN requiere SVI

• Cada SVI requiere una dirección IP y la máscara de

subred.

• Hosts puedan utilizar la dirección IP del SVI como puerta

de enlace predeterminada.

• Enrutamiento IP debe estar habilitado.

Switch(config)# ip routing

Page 36: en_TSHOOT_v6_Ch04

Chapter 4 36 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Multilayer Switches, VLANs and Routing – Cont.

Enrutamiento y conmutación de múltiples capas entre las VLANs locales y una o más interfaces enrutadas:

Un puerto de conmutación físico puede hacer un puerto de enrutado.

Switch(config)#inter f0/1

Switch(config-if)#no switchport

Switch(config-if)#ip address 10.10.10.1 255.255.255.128

Una interfaz enrutada no pertenece a ningún usuario o por defecto VLAN y no tiene dependencia de estado de la VLAN (a diferencia de un SVI).

El puerto funciona como una interfaz normal router y necesita su propia dirección IP y la máscara de subred.

Page 37: en_TSHOOT_v6_Ch04

Chapter 4 37 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Routed Interfaces vs. SVIs

Las principales diferencias entre SVI e interfaces enrutadas son:

Una interfaz enrutada no es un puerto de capa 2 - protocolos de capa 2, como

STP y DTP no están activos.

El estado de una interfaz de enrutada está directamente relacionada con la

disponibilidad de la subred directamente conectada correspondiente.

Si una interfaz de enrutada se cae, la ruta conectada correspondiente

inmediatamente se elimina de la tabla de enrutamiento.

Un SVI no es una interfaz física por lo que generalmente no falla.

Un estado de SVI depende directamente de la situación de la VLAN a la que

está asociado. La VLAN se debe definir en la base de datos de la VLAN.

Un SVI se queda Up el tiempo que hay al menos un puerto asociado a la VLAN

correspondiente.

Ese puerto tiene que estar en el estado de envío de Spanning Tree.

Un SVI sólo puede bajar cuando el último puerto activo en la VLAN se cae o

pierde su estado de reenvío de Spanning Tree (y la subred conectada

correspondiente se elimina de la tabla de enrutamiento).

Page 38: en_TSHOOT_v6_Ch04

Chapter 4 38 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Checking SVI Status

ASW1# show ip interfaces brief | exclude unassigned

Interface IP-Address OK? Method Status Protocol

Vlan128 10.1.156.1 YES NVRAM up down

ASW1# show spanning-tree vlan 128

Spanning tree instance(s) for vlan 128 does not exist.

ASW1# show vlan id 128

VLAN id 128 not found in current VLAN database

Verifying the status of a VLAN and SVI

Page 39: en_TSHOOT_v6_Ch04

Chapter 4 39 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Troubleshooing First Hop Redundancy Protocols

Page 40: en_TSHOOT_v6_Ch04

Chapter 4 40 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

First Hop Redundancy Protocols (FHRPs) (Protocolos de redundancia del primer salto)

FHRP es un elemento importante en la construcción de

redes de alta disponibilidad.

Los clientes y servidores normalmente apuntan a una

única puerta de enlace predeterminada y pierde la

conectividad con otras subredes si su gateway falla

FHRPs proporcionan funcionalidad de puerta de enlace

predeterminada redundante que es transparente para los

hosts finales.

Estos protocolos proporcionan una dirección IP virtual y la

dirección MAC virtual correspondiente.

Page 41: en_TSHOOT_v6_Ch04

Chapter 4 41 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

First Hop Redundancy Protocols (FHRPs) (Protocolos de redundancia del primer salto)

Ejemplos de FHRPs incluyen :

• Hot Standby Router Protocol (HSRP) – Cisco

• Virtual Router Redundancy Protocol (VRRP) – IETF

standard

• Gateway Load Balancing Protocol (GLBP) – Cisco

Los mecanismos de estos protocolos giran alrededor estas

funciones:

• Elegir a un único router que controla la dirección IP virtual

• El seguimiento de la disponibilidad del router activo

• La determinación de si el control de la IP virtual y

direcciones MAC debe ser entregado a otro router

Page 42: en_TSHOOT_v6_Ch04

Chapter 4 42 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Using First Hop Redundancy

Ejemplo de configuración de HSRP

Page 43: en_TSHOOT_v6_Ch04

Chapter 4 43 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying HSRP Operation

Ejemplo del comando show standby brief

Page 44: en_TSHOOT_v6_Ch04

Chapter 4 44 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying HSRP Operation – Cont.

Ejemplo del comando show standby interface-id

Page 45: en_TSHOOT_v6_Ch04

Chapter 4 45 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying HSRP Operation – Cont.

The interface of a router participating in HSRP is shutdown.

Page 46: en_TSHOOT_v6_Ch04

Chapter 4 46 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying HSRP Operation – Cont.

While debug standby terse is enabled on R2, R1’s

interface is enabled.

Page 47: en_TSHOOT_v6_Ch04

Chapter 4 47 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying HSRP Operation – Cont.

R2#

*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Coup in 10.1.1.1 Listen pri 110

vIP 10.1.1.254

*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Active: j/Coup rcvd from higher pri

router (110/10.1.1.1)

*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Active router is 10.1.1.1, was local

*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Active -> Speak

*Mar 1 00:16:23.555: %HSRP-5-STATECHANGE: FastEthernet0/0 Grp 1 state Active

-> Speak

*Mar 1 00:16:23.555: HSRP: Fa0/0 Grp 1 Redundancy "hsrp-Fa0/0-1" state Active

-> Speak

*Mar 1 00:16:33.555: HSRP: Fa0/0 Grp 1 Speak: d/Standby timer expired

(unknown)

*Mar 1 00:16:33.555: HSRP: Fa0/0 Grp 1 Standby router is local

*Mar 1 00:16:33.555: HSRP: Fa0/0 Grp 1 Speak -> Standby

*Mar 1 00:16:33.555: %HSRP-5-STATECHANGE: FastEthernet0/0 Grp 1 state Speak -

> Standby

*Mar 1 00:16:33.559: HSRP: Fa0/0 Grp 1 Redundancy "hsrp-Fa0/0-1" state Speak

-> Standby

R2#

Output of debug standby terse on R2 as R1’s interface is enabled

Page 48: en_TSHOOT_v6_Ch04

Chapter 4 48 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying HSRP Operation – Cont.

R1#sh run interface f0/0 interface FastEthernet0/0 ip address 192.168.1.2 255.255.255.0 duplex auto speed auto standby 10 ip 192.168.1.1 standby 10 priority 120 standby 10 preempt standby 10 authentication md5 key-string cisco end R2#sh run interface f0/0 interface FastEthernet0/0 ip address 192.168.1.3 255.255.255.0 duplex auto speed auto standby 10 ip 192.168.1.1 standby 10 priority 110 standby 10 authentication md5 key-string cisco1 End R1# *Mar 1 00:15:05.075: %HSRP-4-BADAUTH: Bad authentication from 192.168.1.3, group 10, remote state Active

Verificar la autenticación entre los equipos que participan en el grupo HRSP

Page 49: en_TSHOOT_v6_Ch04

Chapter 4 49 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

R1#show standby

R1#show standby brief

R1#show standby fastEthernet 0/0

R1#debug standby terse

• Diferentes grupos

• Verificar “Preemption enabled”

• Diferentes password

• Direccion MAC Virtual (0000.0c07.acN°N°)

• Mal configurado DHCP

Troubleshooting HSRP

Verifying HSRP Operation – Cont.

Page 50: en_TSHOOT_v6_Ch04

Chapter 4 50 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Using First Hop Redundancy

R1#show run interface f0/0

interface FastEthernet0/0

ip address 192.168.1.2 255.255.255.0

duplex auto

speed auto

vrrp 2 ip 192.168.1.2

vrrp 2 priority 150

vrrp 2 authentication md5 key-string cisco

R2#sh run interface f0/0

interface FastEthernet0/0

ip address 192.168.1.3 255.255.255.0

duplex auto

speed auto

vrrp 2 ip 192.168.1.2

vrrp 2 priority 120

vrrp 2 authentication md5 key-string cisco

Ejemplo de configuración de VVRP

Page 51: en_TSHOOT_v6_Ch04

Chapter 4 51 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying VRRP Operation

• Diferentes grupos

• Verificar “Preemption enabled”

• Diferentes password

• Direccion MAC Virtual

• Mal configurado DHCP

show vrrp

show vrrp brief

show vrrp interface f0/0

debug vrrp

Troubleshooting VRRP

Page 52: en_TSHOOT_v6_Ch04

Chapter 4 52 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Using First Hop Redundancy

• Varios equipos pueden ser activos al mismo tiempo, a diferencia de HSRP y

VRRP.

• Se puede distribuir la carga.

• AVG (Active Virtual Gateway), contesta los requerimientos de ARP.

• AVF (Active Virtual Forward)

Ejemplo de configuración de GLBP

Page 53: en_TSHOOT_v6_Ch04

Chapter 4 53 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying GLBP Operation

R1#sh run interface f0/0

interface FastEthernet0/0

ip address 192.168.1.2 255.255.255.0

duplex auto

speed auto

glbp 10 ip 192.168.1.1

glbp 10 priority 200

glbp 10 preempt

glbp 10 authentication md5 key-string cisco

!

R2#sh run interface f0/0

interface FastEthernet0/0

ip address 192.168.1.3 255.255.255.0

duplex auto

speed auto

glbp 10 ip 192.168.1.1

glbp 10 priority 150

glbp 10 preempt

glbp 10 authentication md5 key-string cisco

!

Ejemplo de configuración de GLBP

Page 54: en_TSHOOT_v6_Ch04

Chapter 4 54 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying GLBP Operation

• Diferentes grupos

• Verificar “Preemption enabled”

• Diferentes password

• Direccion MAC Virtual

• Mal configurado DHCP

show glbp

show glbp brief

show glbp f0/0

debug glbp terse

Troubleshooting GLBP

Page 55: en_TSHOOT_v6_Ch04

Chapter 4 55 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Alternatives to HSRP

Operational differences between HSRP, VRRP, and GLBP

Feature

HSRP

VRRP

GLBP

Transparent default gateway redundancy

Yes

Yes

Yes

Virtual IP address can also be a real

address

No

Yes

No

IETF standard

No

Yes

No

Preempt is enabled by default

No

Yes

No

Multiple forwarding routers per group

No

No

Yes

Default Hello timer (seconds)

3

1

3

Page 56: en_TSHOOT_v6_Ch04

Chapter 4 56 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

HSRP, VRRP, and GLBP Diagnostic Commands

R1# show standby brief

P indicates configured to preempt.

|

Interface Grp Prio P State Active Standby Virtual IP

Fa0/0 1 110 P Active local 10.1.1.2 10.1.1.254

R1# show vrrp brief

Interface Grp Pri Time Own Pre State Master addr Group addr

Fa0/0 1 110 3570 Y Master 10.1.1.1 10.1.1.254

R1# show glbp brief

Interface Grp Fwd Pri State Address Active router Standby

router

Fa0/0 1 - 110 Active 10.1.1.254 local 10.1.1.2

Fa0/0 1 1 - Active 0007.b400.0101 local -

Fa0/0 1 2 - Listen 0007.b400.0102 10.1.1.2 -

Output of basic show commands for HSRP, VRRP, and

GLBP

Page 57: en_TSHOOT_v6_Ch04

Chapter 4 57 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

HSRP, VRRP, and GLBP Diagnostic Commands

Main Troubleshooting Commands for HSRP, VRRP, and

GLBP

HSRP

VRRP

GLBP

show standby brief

show vrrp brief

show glbp brief

show standby

interface-id

show vrrp

interface

interface-id

show glbp

interface-id

debug standby terse

No real equivalent

option exits. Multiple debug options must be

used simultaneously.

debug glbp terse

Page 58: en_TSHOOT_v6_Ch04

Chapter 4 58 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary

Comandos de diagnóstico comúnmente utilizados para el

proceso de conmutación Layer 2, VLANs y los Trunks son

los siguientes :

• show mac address-table

• show vlan

• show interfaces trunk

• show interfaces switchport

• show platform forward interface

• traceroute mac

Comandos importantes para la recopilación de información

sobre el estado de STP y la topología correspondiente son:

• show spanning-tree [vlan vlan-id]

• show spanning-tree interface interface-id detail

Page 59: en_TSHOOT_v6_Ch04

Chapter 4 59 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

Construyendo el Spanning Tree tiene los siguientes 4 pasos principales:

1. Elegir un Root Bridge

• This is based on the lowest Bridge-ID.

2. Seleccionar un Root Port en cada non-Root Bridge

• This is based on the least cost to Root.

• Ties are broken based on the lowest upstream Bridge-ID.

• Further ties are broken based on the lowest upstream Port-ID.

3. Elegir un Designated Port para cada segmento de la red

• This is based on the least cost to Root.

• Ties are broken based the on the lowest upstream Bridge-ID.

• Further ties are broken based on the lowest upstream Port-ID.

4. Los puertos ya que no son Root Port ni un Designated Port entran en

estado de Blocking, y los Root Ports y los Designated Ports se

desplazan a través de los estados Listening, Learning and Forwarding..

Page 60: en_TSHOOT_v6_Ch04

Chapter 4 60 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

Las consecuencias y síntomas correspondientes a tormentas broadcast (o desconocidas MAC) son :

La carga en todos los enlaces en la conmutación LAN comenzará rápidamente aumentando a medida que más y más tramas entran en el bucle.

Si la falta de Spanning Tree ha causado más de un loop en la red, el tráfico aumentará exponencialmente.

Cuando el tráfico empieza a entrar en el loop, los dispositivos que ejecutan estos protocolos se sobrecargaran y su CPU se acercarán a una utilización del 100%.

Switches experimentarán cambios en la tabla de direcciones MAC muy frecuentes.

Debido a la combinación de carga muy alta en todos los enlaces y la CPU funcionando a máxima carga en la capa 3 switch o routers, estos dispositivos suelen convertirse en inalcanzable, por lo que es casi imposible de diagnosticar el problema, mientras que está en curso.

Page 61: en_TSHOOT_v6_Ch04

Chapter 4 61 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

Three common EtherChannel problems are:

Inconsistencies between the physical ports that are members of the channel (a %EC-5-CANNOT_BUNDLE2 log

message is generated)

Inconsistencies between the ports on the opposite sides of

the EtherChannel link (The switch will generate a %SPANTREE-2-CHNL_MISCFG message)

Uneven distribution of traffic between EtherChannel bundle

members

Page 62: en_TSHOOT_v6_Ch04

Chapter 4 62 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

Similarities between multilayer switches and routers include:

Both routers and multilayer switches use routing protocols

or static routes to maintain information about the

reachability and direction to network destinations (prefixes),

and record this information in a routing table.

Both routers and multilayer switches perform the same

functional packet switching actions:

1. Receive a frame, strip off the Layer 2 header.

2. Perform a Layer 3 lookup to determine the outbound interface and

next hop.

3. Encapsulate the packet in a new Layer 2 frame and transmit the

frame.

Page 63: en_TSHOOT_v6_Ch04

Chapter 4 63 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

Differences between multilayer switches and routers include:

Routers connect heterogeneous networks and support a wide variety of

media and interfaces.

Multilayer switches typically connect homogenous networks. Modern LAN

switches are mostly Ethernet.

Multilayer switches utilize specialized hardware to achieve wire-speed

Ethernet-to-Ethernet packet switching.

Low- to mid-range routers use multi-purpose hardware to perform the

packet switching process.

On average, the packet switching throughput of routers is lower than the

packet switching throughput of multilayer switches.

Routers usually support a wider range of features, mainly because switches

need specialized hardware to be able to support certain data plane features

or protocols.

On routers, you can often add features through a software update.

Page 64: en_TSHOOT_v6_Ch04

Chapter 4 64 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

A multilayer switch provides three different core functions in a

single device:

Layer 2 switching within each VLAN

Routing and multilayer switching between the local VLANs

Routing and multilayer switching between the local VLANs

and one or more routed interfaces

Page 65: en_TSHOOT_v6_Ch04

Chapter 4 65 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

The main differences between SVIs and router interfaces are

as follows:

A routed port is not a Layer 2 port. This means that on a

routed port typical Layer 2 protocols that are enabled by

default, such as Spanning Tree Protocol and Dynamic

Trunking Protocol (DTP), are not active.

There is a direct relationship between the status of a routed

port and the availability of the corresponding directly-

connected subnet. When/if the port goes down, the

corresponding connected route will immediately be

removed from the routing table.

The status of an SVI is directly related to its associated

VLAN, wheras a routed port is not associated with a VLAN.

Page 66: en_TSHOOT_v6_Ch04

Chapter 4 66 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 4 Summary – Cont.

Among first hop redundancy protocols, VRRP is the only

standards based protocol, the only one that has the preempt option enabled by default, and also the only one

that allows the virtual IP address to also be a real address

assigned to one of the participating routers.

VRRP's default hello timer is 1 second as compared to

HSRP and GLBP's 3 second default hello timer.

Among HSRP, VRRP, and GLBP, only GLBP makes use of

multiple routers in the group to do simultaneous forwarding

(load balancing).

With respect to debug, VRRP does not have the terse

option, but HSRP and GLBP do.

Page 67: en_TSHOOT_v6_Ch04

Chapter 4 67 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Lab 4-1 Layer 2 Connectivity and Spanning Tree

Lab 4-2 Layer 3 Switching and First-Hop Redundancy

Chapter 4 Labs

Page 68: en_TSHOOT_v6_Ch04

Chapter 4 68 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public