Primeros protocolos guía de configuración de la redundancia de salto, Cisco IOS Release 12.2SR
Configuración de HSRP
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 564 KB | Inglés (13 Julio 2011) | Comentarios

Contenido

Configuración de HSRP

Última actualización: De diciembre el 20 de 2011

El Hot Standby Router Protocol (HSRP) es un primer protocolo de la redundancia de salto (FHRP) diseñado para tener en cuenta la Conmutación por falla transparente del router IP del primero-salto. El HSRP proporciona la gran disponibilidad de red proveyendo de la Redundancia de la encaminamiento del primero-salto para los hosts IP en las redes configuradas un default gateway IP Address. El HSRP se utiliza en un grupo de Routers para seleccionar un router activo y un router en espera. En un grupo de interfaces del router, el router activo es el router de la opción para los paquetes de ruteo; el router en espera es el router que asume el control cuando el router activo falla o cuando se cumplen las condiciones de la precolocación.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Restricciones de HSRP

  • El HSRP se diseña para el uso sobre multiacceso, el Multicast, o los LAN Ethernet capaces del broadcast. El HSRP no se piensa como reemplazo para los protocolos dinámicos existentes.
  • El HSRP es configurable en los Ethernetes, FDDI, BVI, LANE, o las interfaces Token Ring. Las interfaces Token Ring permiten hasta tres que la espera en caliente agrupa cada uno, los números de grupo que son 0, 1, y 2.
  • Las Cisco 2500 Series, las Cisco 3000 Series, las Cisco 4000 Series, y los Cisco 4500 Router que utilizan el hardware Ethernet de la lanza no soportan los grupos múltiples de la espera en caliente en una sola interfaz de Ethernet. Las Cisco 800 Series y las Cisco 1600 Series que utilizan el hardware Ethernet PQUICC no soportan los grupos múltiples de la espera en caliente en una sola interfaz de Ethernet. Usted puede configurar una solución de medida elusiva usando el comando interface configuration espera uso-BIA, que utiliza a la dirección impresa a fuego de la interfaz como su dirección MAC virtual, en vez de la dirección MAC preasignada.
  • El soporte del HSRP para la detección bidireccional de la expedición (BFD) no está disponible para todas las Plataformas y interfaces.
  • El mismo número de grupo del HSRP o dirección MAC del HSRP no se puede configurar en las subinterfaces diferentes de la misma interfaz principal.

    Nota


    Esta restricción fue quitada en el Cisco IOS Release 12.4(14), 12.4(15)T, 12.2(33)SRB, 12.2(33)SXH, y posterior las versiones.
  • El Rastreo de objetos aumentado (EOT) no es el Stateful Switchover (SSO) - enterado y no se puede utilizar con el HSRP en el modo SSO.

Información sobre HSRP

Operación de HSRP

La mayoría de los hosts IP tienen una dirección IP de un único router configurado como el default gateway. Cuando se utiliza el HSRP, configuran a la dirección IP virtual del HSRP como el default gateway del host en vez de la dirección IP del router.

El HSRP es útil para los hosts que no soportan un protocolo router discovery (tal como [IRDP] del ICMP Router Discovery Protocol) y no pueden conmutar a un nuevo router cuando sus recargas de router seleccionadas o pierde el poder. Porque las sesiones TCP existentes pueden sobrevivir la Conmutación por falla, este protocolo también proporciona una recuperación más transparente para los hosts que eligen dinámicamente un salto siguiente para rutear el tráfico IP.

Cuando el HSRP se configura en un segmento de red, proporciona una dirección MAC virtual y una dirección IP que se comparta entre un grupo de Routers que ejecuta el HSRP. El direccionamiento de este grupo del HSRP se refiere como la dirección IP virtual. Uno de estos dispositivos es seleccionado por el protocolo para ser el router activo. El router activo recibe y rutea los paquetes destinados para la dirección MAC del grupo. Para el Routers n que ejecuta el HSRP, se asignan el IP del n+1 y las direcciones MAC.

El HSRP detecta cuando el router activo señalado falla, momento en el cual que un router en espera seleccionado asume el control del MAC y de los IP Addresses del grupo de la espera en caliente. Un nuevo router en espera también se selecciona en aquel momento.

HSRP utiliza un mecanismo de prioridad para determinar cuál de los routers HSRP configurados debe ser el router activo predeterminado. Para configurar un router como el router activo, se le debe asignar una prioridad más alta que la prioridad de todos los otros routers configurados para HSRP. La prioridad predeterminada es 100; así, si configura solamente un router con la mayor prioridad, éste será el router activo predeterminado.

Los dispositivos que están ejecutando el HSRP envían y reciben el Multicast los mensajes Hello Messages basado en UDP para detectar la falla del router y para señalar el active y los routeres en espera. Cuando el router activo no puede enviar un mensaje Hello Messages dentro de un período configurable de tiempo, el router en espera con la prioridad más alta se convierte en el router activo. La transición de las funciones del reenvío de paquete entre el Routers es totalmente transparente a todos los hosts en la red.

Usted puede configurar los grupos múltiples de la espera en caliente en una interfaz, de tal modo haciendo un uso más completo de los routeres redundantes y de la carga a compartir.

La figura abajo muestra una red configurada para el HSRP. Compartiendo una dirección MAC virtual y dirección IP, dos o más Routers puede actuar como solo router virtual. El router virtual no existe sino representa físicamente el default gateway común para el Routers que se configura para proporcionar el respaldo el uno al otro. Usted no necesita configurar los hosts en el LAN con la dirección IP del router activo. En lugar, usted los configura con la dirección IP (dirección IP virtual) del router virtual como su default gateway. Si el router activo no puede enviar un mensaje Hello Messages dentro del período configurable de tiempo, el router en espera asume el control y responde a las direcciones virtuales y se convierte en el router activo, si se asume que los deberes del router activo.

Figura 1Topología del HSRP


El HSRP se soporta sobre la encapsulación del Inter-Switch Link (ISL). Vea la sección de los “LAN virtuales” el “configurar de la encaminamiento entre del capítulo de los VLA N” en la guía de configuración del Switching de LAN del Cisco IOS.

Diseño de la versión 2 del HSRP

La versión 2 del HSRP se diseña para dirigir las restricciones siguientes en la versión 1 del HSRP:

  • En la versión 1 de HSRP, los valores del temporizador de milisegundos no se detectan ni se anuncian. La versión 2 de HSRP detecta y anuncia los valores del temporizador de milisegundos. Este cambio asegura la estabilidad de los grupos HSRP en todos los casos.
  • En la versión 1 del HSRP, los números de grupo se restringen al rango a partir de la 0 a 255. La versión 2 de HSRP amplía el rango de números de grupo de 0 a 4095.
  • La versión 2 del HSRP proporciona la Administración mejorada y el troubleshooting. Con la versión 1 del HSRP, usted no puede utilizar los mensajes Hello Messages activos del HSRP para identificar qué router físico envió el mensaje porque el MAC Address de origen es el HSRP Virtual MAC Address. El formato de paquetes de la versión 2 del HSRP incluye un campo del identificador 6-byte que se utilice para identificar únicamente el remitente del mensaje. Típicamente, este campo se completa con la dirección MAC de interfaz.
  • Utilizan a la dirección Multicast 224.0.0.2 para enviar los mensajes del HSRP hello. Este direccionamiento puede estar en conflicto con el proceso de la licencia del Cisco Group Management Protocol (CGMP).

La versión 1 es la versión predeterminada del HSRP.

La versión 2 del HSRP utiliza el nuevo IP Multicast Address 224.0.0.102 para enviar los paquetes de saludo en vez de la dirección Multicast de 224.0.0.2, usada por la versión 1 del HSRP. Esta nueva dirección Multicast permite que el procesamiento del abandono de CGMP sea habilitado al mismo tiempo que el HSRP.

HSRP versión 2 permite un rango numérico de grupos ampliado, de 0 a 4095 y, por lo tanto, utiliza un nuevo rango de direcciones MAC, de 0000.0C9F.F000 a 0000.0C9F.FFFF. El rango creciente del número de grupo no implica que puede una interfaz, ni debe, soporte esos muchos grupos del HSRP. El rango ampliado del número de grupo fue cambiado para permitir que el número de grupo haga juego el número VLAN en las subinterfaces.

Cuando se cambia la versión del HSRP, cada grupo reinicializará porque ahora tiene una nueva dirección MAC virtual.

La versión 2 de HSRP tiene un formato de paquetes diferente del de la versión 1 de HSRP. El formato de paquetes utiliza un formato tipo-longitud-valor (TLV). Los paquetes de la versión 2 del HSRP recibidos por un router de la versión 1 del HSRP tendrán el campo del tipo asociado al campo de la versión por la versión 1 del HSRP e ignorado posteriormente.

El protocolo del Equilibrio de carga del gateway (GLBP) también dirige la misma versión 1 en relación con del HSRP de las restricciones que lo hace la versión 2 del HSRP. Vea el documento GLBP que configura para más información sobre GLBP.

Cambios de Configuración HSRP

En el Cisco IOS Release 12.2(33)SXI, 12.4(24)T, 12.2(33)SRE, y posterior las versiones, un grupo del HSRP se puede configurar con una dirección IP virtual que haga juego la subred de una dirección IP de una interfaz secundaria.

Cuando configuran a la dirección IP virtual de un grupo del HSRP con el mismo ID de la red que una dirección IP de la interfaz secundaria, fijan a la dirección de origen de los mensajes HSRP automáticamente al direccionamiento más apropiado de la interfaz. Este cambio de configuración permite la configuración siguiente:

interface Ethernet1/0
 ip address 192.168.1.1 255.255.255.0
 ip address 192.168.2.1 255.255.255.0 secondary
 standby 1 ip 192.168.1.254
 standby 1 priority 105
 standby 1 preempt
 standby 2 ip 192.168.2.254 !Same network ID as secondary interface 

Antes del Cisco IOS Release 12.2(33)SXI, de 12.4(24)T, o de 12.2(33)SRE, seguía habiendo un grupo del HSRP en el estado de Init a menos que la dirección IP virtual del HSRP tuviera el mismo ID de la red que el direccionamiento de la interfaz primaria.

Además, se visualiza el mensaje de advertencia siguiente si se configura un grupo de dirección del HSRP cuando no se configura ningunos direccionamientos de la interfaz:

% Warning: address is not within a subnet on this interface

Ventajas del HSRP

Redundancia

El HSRP emplea un plan de redundancia que sea tiempo probado y desplegado extensivamente en las Redes grandes.

Conmutación por falla rápida

El HSRP proporciona la Conmutación por falla rápida transparente del router de primer salto.

Prioritario

El derecho preferente de compra permite que un router en espera retrase el llegar a ser activo para un período configurable.

Autenticación

La autenticación del algoritmo de la publicación de mensaje HSRP 5 (MD5) protege contra el software del HSRP-spoofing y utiliza el algoritmo del estándar de la industria MD5 para la mayor confiabilidad y la Seguridad.

Grupos y Atributos de Grupo de HSRP

Usted puede utilizar el CLI para aplicar los atributos del grupo a:

  • Un solo grupo del HSRP--realizado en el modo de configuración de la interfaz y se aplica a un grupo.
  • Todos los grupos en la interfaz--realizado en el modo de configuración de la interfaz y se aplica a todos los grupos en la interfaz.
  • Todos los grupos en todas las interfaces--realizado en el modo de configuración global y se aplica a todos los grupos en todas las interfaces.

Preferencia de HSRP

Cuando un router nuevamente recargado hace active del HSRP, y hay ya un router activo del HSRP en la red, el derecho preferente de compra del HSRP puede aparecer no funcionar. El derecho preferente de compra del HSRP puede aparecer no función correctamente porque el nuevo router activo del HSRP no recibió ninguna paquetes de saludo del router activo actual del HSRP, y la configuración del derecho preferente de compra nunca descompuesta en factores en la toma de decisión del nuevo router.

El HSRP puede aparecer no funcionar en algunas plataformas de hardware más grandes donde puede haber un retardo en una interfaz que recibe los paquetes.

Recomendamos generalmente que todos los routers del HSRP tienen la configuración siguiente:

recarga espera 60 del mínimo 30 del retardo

Los grupos mínimos del HSRP de los retardos del comando interface configuration de la recarga del retardo espera de la incialización por el tiempo especificado después de la interfaz suben.

Esto es un diverso comando que el recurso seguro se apropia del comando interface configuration del retardo, que habilita el retardo del derecho preferente de compra del HSRP.

Prioridad HSRP y derecho preferente de compra

El derecho preferente de compra permite a los routers del HSRP con la prioridad más alta para convertirse en inmediatamente el router activo. La prioridad se determina en primer lugar por el valor de prioridad configurado y luego, por la dirección IP. En caso de los lazos, se comparan los IP Address principales, y la dirección IP más alta tiene prioridad. En cada caso, un valor más alto está de mayor prioridad. Si usted no utiliza el recurso seguro apropíese del comando interface configuration en la configuración para un router, ese router no hará el router activo, incluso si su prioridad es más alta que el resto del Routers.

Un router en espera con la prioridad equivalente sino una dirección IP más alta no se apropiará del router activo.

Cuando sube un router primero, no tiene una tabla de ruteo completa. Usted puede fijar un retardo del derecho preferente de compra que permita que el derecho preferente de compra sea retrasado por un periodo de tiempo configurable. Este período de retraso permite que el router pueble su tabla de ruteo antes de convertirse en el router activo.

Si el derecho preferente de compra no se habilita, después un router puede aparecer apropiarse del router activo si no recibe ninguna mensajes Hello Messages del router activo.

Cómo el Rastreo de objetos afecta a la prioridad de los routers del HSRP

La prioridad de un dispositivo puede cambiar dinámicamente si se ha configurado para el seguimiento de un objeto y el objeto se está siguiendo se desactiva. El proceso de seguimiento interroga periódicamente a los objetos sometidos a seguimiento y anota cualquier cambio del valor. Los cambios en el objeto seguido se comunican al HSRP, o inmediatamente o después de que un retardo especificado. Los valores del objeto se notifican como activo o inactivo. Entre los objetos de los que se puede realizar un seguimiento están el estado de Line Protocol de una interfaz o el alcance de una ruta IP. Si el objeto especificado se desactiva, la prioridad HSRP se reduce. Los routers del HSRP con la prioridad más alta pueden convertirse en el router activo si tienen el comando standby preempt configurado.

Direccionamiento HSRP

Los routers del HSRP comunican entre uno a intercambiando los paquetes del HSRP hello. Estos paquetes se envían a la dirección Multicast 224.0.0.2 (dirección Multicast reservada del IP de destino usada para comunicar a todo el Routers) en el puerto 1985 UDP. Los paquetes de saludo de las fuentes del router activo de su IP Address configurado y del HSRP Virtual MAC Address mientras que el hellos de las fuentes del router en espera de su IP Address configurado y de la dirección MAC de la interfaz, que pueden o no pueden ser el Burned-In MAC Address.

Porque los hosts se configuran con su default gateway como la dirección IP virtual del HSRP, los hosts deben comunicar con la dirección MAC asociada a la dirección IP virtual del HSRP. Estará una dirección MAC esta dirección MAC virtual en el formato de 0000.0C07.ACxy, donde xy es el número de grupo del HSRP en el hexadecimal basado en la interfaz respectiva. Por ejemplo, el grupo uno del HSRP utilizará el HSRP Virtual MAC Address de 0000.0C07.AC01. Los hosts en el segmento de LAN contiguo utilizan el proceso normal del Address Resolution Protocol (ARP) para resolver las direcciones MAC asociadas.

Las interfaces Token Ring utilizan direcciones funcionales para la dirección MAC de HSRP. Las direcciones funcionales son el único mecanismo de multidifusión general disponible. Un número limitado de direcciones funcionales del Token Ring está disponible, y muchas de ellas son reservadas para otras funciones. Los siguientes son los únicos tres direccionamientos disponibles para el uso con el HSRP:

  • c000.0001.0000 (grupo 0)
  • c000.0002.0000 (grupo 1)
  • c000.0004.0000 (grupo 2)

Así, solamente tres grupos del HSRP pueden ser configurados en las interfaces Token Ring a menos que configuren al comando interface configuration espera uso-BIA.

La versión 2 de HSRP utiliza la nueva dirección de IP Multicast 224.0.0.102 para enviar paquetes hello en lugar de la dirección de multicast 224.0.0.2, que se utiliza en la versión 1. Esta nueva dirección Multicast permite la licencia del Cisco Group Management Protocol (CGMP) que procesa para ser habilitado al mismo tiempo que el HSRP.

HSRP versión 2 permite un rango numérico de grupos ampliado, de 0 a 4095 y, por lo tanto, utiliza un nuevo rango de direcciones MAC, de 0000.0C9F.F000 a 0000.0C9F.FFFF.

HSRP Virtual MAC Address y direcciones MAC BIA

Un router genera automáticamente una dirección MAC virtual para cada routers del HSRP. Sin embargo, algunas implementaciones de la red, tales como Advanced Peer-to-Peer Networking (APPN), utilizan la dirección MAC para identificar el primer salto para los propósitos de ruteo. En este caso, especifique la dirección MAC virtual usando el comando standby mac-address en el grupo; la dirección IP virtual es poco importante para estos protocolos.

Implementaron al comando standby use-bia de superar las limitaciones de usar a una dirección funcional para el MAC address del HSRP en las interfaces Token Ring. Este comando permite que los grupos del HSRP utilicen el Burned-In MAC Address de una interfaz en vez del HSRP Virtual MAC Address. Cuando el HSRP se ejecuta en los anillos múltiples, el ambiente de Bridging Source Routed y los routers del HSRP residen en diversos timbres, configurando el comando standby use-bia pueden prevenir la confusión sobre el campo routing information (RFI).

Utilizan al comando standby use-bia para una interfaz y utilizan al comando standby mac-address para un grupo del HSRP.

Temporizadores HSRP

Cada routers del HSRP mantienen tres temporizadores que se utilicen por medir el tiempo de los mensajes Hello Messages: un temporizador activo, un temporizador de espera, y un temporizador de saludo. Cuando expira un temporizador, el router cambia nuevo al HSRP un estado. El Routers o el Access Server para quienes los valores del temporizador no se configuran puede aprender los valores del temporizador del active o del router en espera. Los temporizadores configurados en el router activo reemplazan siempre cualquier otra configuración del temporizador. Todo el Routers en un grupo de la espera en caliente debe utilizar los mismos valores del temporizador.

Para la versión 1 del HSRP, el Routers inactivo aprende los valores del temporizador del router activo, a menos que se estén utilizando los valores del temporizador del milisegundo. Si se están utilizando los valores del temporizador del milisegundo, todo el Routers debe ser configurado con los valores del temporizador del milisegundo. Esta regla se aplica si el tiempo de saludo o el tiempo en espera se especifica en los milisegundos. Esta configuración es necesaria porque los paquetes del HSRP hello hacen publicidad de los valores del temporizador en los segundos. La versión 2 del HSRP no tiene esta limitación; hace publicidad de los valores del temporizador en los milisegundos.

El HSRP MAC restaura el intervalo

Cuando el HSRP ejecuta encima el FDDI, usted puede cambiar el intervalo en el cual un paquete se envía para restaurar el caché MAC en los Learning Bridge y el Switches. Los paquetes del HSRP hello en las interfaces FDDI utilizan a la dirección impresa a fuego (BIA) en vez de la dirección virtual MAC. Restaure los paquetes guardan el caché MAC en el Switches y los Learning Bridge actuales. Restaure los paquetes también se utilizan para los grupos del HSRP configurados como esclaviza el multigroup porque éstos no envían los mensajes Hello Messages regulares.

Usted puede cambiar el intervalo de la restauración en los anillos FDDI a un intervalo más largo o más corto, de tal modo usando el ancho de banda más eficientemente. Usted puede prevenir el envío de cualquier paquete de la actualización de MAC si usted no lo necesita (si usted tiene FDDI pero no tiene un Learning Bridge o un Switch).

Autenticación de Texto de HSRP

El HSRP ignora los mensajes del protocolo HSRP del unauthenticated. El tipo de autenticación predeterminado es la autentificación de texto.

La autenticación de HSRP protege contra los paquetes hello de HSRP falsos que provocan un ataque de negación de servicio. Por ejemplo, el router A tiene una prioridad de 120 y es el router activo. Si un host envía paquetes de saludo HSRP simulados con una prioridad de 130, el router A dejará de ser el router activo. Si el Router A tiene la autenticación configurada para que se omitan los paquetes hello de HSRP simulados, el Router A seguirá siendo el router activo.

Los paquetes HSRP serán rechazados en cualquiera de los casos siguientes:

  • Los esquemas de autenticación son diferentes en el router y en los paquetes de entrada.
  • Las cadenas de autenticación de texto son diferentes en el router y en el paquete de entrada.

HSRP MD5 Authentication

Antes de la introducción de HSRP autenticación de MD5, el HSRP autenticó los paquetes del protocolo con una cadena de sólo texto simple. El HSRP autenticación de MD5 es una mejora para generar una publicación MD5 para la porción del HSRP del paquete del protocolo HSRP del Multicast. Estas funciones proporcionan la Seguridad agregada y la protegen contra la amenaza contra el software del HSRP-spoofing.

La autenticación MD5 proporciona mayor seguridad que el esquema alternativo de autenticación de texto únicamente. Autenticación de MD5 permite que cada miembro del grupo del HSRP utilice una clave secreta para generar un hash cerrado MD5 que sea parte del paquete de salida. Un hash cerrado de un paquete entrante se genera y si el hash dentro del paquete entrante no hace juego el hash generado, se ignora el paquete.

La clave para el hash MD5 se puede dar directamente en la configuración usando una cadena dominante o suministrar indirectamente a través de un llavero.

El HSRP tiene dos esquemas de autenticación:

  • Autenticación de texto únicamente
  • Autenticación de MD5

La autenticación de HSRP protege contra los paquetes hello de HSRP falsos que provocan un ataque de negación de servicio. Por ejemplo, el router A tiene una prioridad de 120 y es el router activo. Si un host envía paquetes de saludo HSRP simulados con una prioridad de 130, el router A dejará de ser el router activo. Si el Router A tiene la autenticación configurada para que se omitan los paquetes hello de HSRP simulados, el Router A seguirá siendo el router activo.

Los paquetes HSRP serán rechazados en cualquiera de los casos siguientes:

  • Los esquemas de autenticación son diferentes en el router y en los paquetes de entrada.
  • Los digests de MD5 difieren en el router y en el paquete de entrada.
  • Las cadenas de autenticación de texto son diferentes en el router y en el paquete de entrada.

Soporte de HSRP para IPv6

La mayoría de los hosts del IPv4 tienen dirección IP de un único router configurada como el default gateway. Cuando se utiliza el HSRP, después configuran a la dirección IP virtual del HSRP como el default gateway del host en vez de la dirección IP del router. La carga a compartir simple se puede alcanzar usando dos grupos del HSRP y mitad de los hosts con una dirección IP virtual y mitad el configurar de los hosts con la otra dirección IP virtual.

En cambio, los hosts del IPv6 aprenden del Routers disponible del IPv6 a través de los mensajes del aviso del router de la detección de vecino del IPv6 (RA). Éstos son Multicast periódicamente, o se pueden solicitar por los hosts. El HSRP se diseña para proporcionar solamente un primer salto virtual para los hosts del IPv6.

Un grupo del IPv6 del HSRP tiene una dirección MAC virtual que se derive del número de grupo del HSRP, y una dirección local del link virtual del IPv6 es decir, por abandono, derivado del HSRP Virtual MAC Address. El IPv6 del HSRP utiliza el rango de MAC Addresses 0005.73A0.0000 a 0005.73A0.0FFF. Los RA periódicos se envían para la dirección local del link virtual del IPv6 del HSRP cuando el grupo del HSRP es activo. Estos RA paran después de que se envíe un RA final cuando el grupo deja el estado activo.

RA periódicos para la parada de dirección local del link de la interfaz después de que se envíe un RA final mientras que por lo menos configuran a una dirección local del link virtual del IPv6 en la interfaz. Ningunas restricciones ocurren para la dirección local del link del IPv6 de la interfaz con excepción de ésa mencionada para los RA. Otros protocolos continúan recibiendo y enviando los paquetes a este direccionamiento.

HSRP utiliza un mecanismo de prioridad para determinar cuál de los routers HSRP configurados debe ser el router activo predeterminado. Para configurar un router como el router activo, se le debe asignar una prioridad más alta que la prioridad de todos los otros routers configurados para HSRP. La prioridad predeterminada es 100; así, si configura solamente un router con la mayor prioridad, éste será el router activo predeterminado.

Para más información vea “configurar los primeros protocolos de la redundancia de salto en el capítulo del IPv6" de la guía de configuración del IPv6 del Cisco IOS.

Estados y Mensajes HSRP

Routers configurado con los tipos del intercambio tres del HSRP de mensajes de multidifusión:

  • Golpe--Cuando un router en espera quiere asumir la función del router activo, envía un mensaje de golpe.
  • Hello--El mensaje Hello Messages transporta a otros routers del HSRP la prioridad HSRP y la información del estado del router.
  • Dimita--Un router que es el router activo envía este mensaje cuando está a punto de apagar o cuando un router que tiene una prioridad más alta envía hola o el mensaje de golpe.

En cualquier momento, un router configurado con el HSRP está en uno de los estados siguientes:

  • Activo--El router está realizando las funciones de transferencia de paquetes.
  • Init o inhabilitado--El router no puede todavía listo o para participar en el HSRP, posiblemente porque la interfaz asociada no está para arriba. Visualizan a los grupos del HSRP configurados en el otro Routers en la red que es docto vía el snooping como estando en el estado de Init. Los grupos localmente configurados con una interfaz que esté abajo o los grupos sin una dirección IP de la interfaz especificada aparecen en el estado de Init.
  • Learn--El router no ha determinado a la dirección IP virtual y todavía no ha visto un mensaje de saludo autenticado del router activo. En este estado, el router todavía espera para oír del router activo.
  • Escuche--El router está recibiendo los mensajes Hello Messages.
  • Hable--El router es de envío y de recepción de los mensajes Hello Messages.
  • Standby--Preparan al router para asumir las funciones de transferencia de paquetes si el router activo falla.

En el Cisco IOS Release 12.2(33)SXH, el Cisco IOS Release 12.2(33)SRB, Cisco IOS Release 12.4(8), y posterior las versiones, HSRP utiliza el nivel de registro 5 para los mensajes de Syslog relacionados con los cambios de estado de HSRP para permitir la registración de un evento sin el relleno encima del buffer del Syslog en el router de la Mensajería del nivel 6 de la prioridad baja.

El Cisco IOS Software antes de estas versiones utiliza el nivel de registro 6 para los mensajes de Syslog relacionados con los cambios de estado de HSRP.

Grupo del HSRP que conecta a la redundancia IP a los clientes

El HSRP proporciona la redundancia sin estado para el Routing IP. HSRP sólo se limita al mantenimiento de su propio estado. La conexión de un cliente de la redundancia IP a un grupo del HSRP proporciona un mecanismo que permita que el HSRP proporcione un servicio a las aplicaciones de cliente así que él puede implementar a la falla de estado.

Los clientes de la redundancia IP son otros procesos o aplicaciones del Cisco IOS que utilizan el HSRP para proporcionar o para retener a un dependiente del servicio o del recurso sobre el estado del grupo.

Los grupos del HSRP tienen un nombre predeterminado del HSRP-interfaz-grupo así que especificar un nombre del grupo es opcional. Por ejemplo, el group1 en el Ethernet0/0 tiene un nombre de grupo predeterminado del "hsrp-Et0/0-1."

HSRP y ARP

El HSRP trabaja cuando los hosts se configuran para el proxy ARP. Cuando el router HSRP activo recibe un pedido ARP para un host que no esté en el LAN local, el router contesta con la dirección MAC del router virtual. Si el router activo llega a ser inasequible o va su conexión al LAN remoto abajo, el router que hace el router activo recibe los paquetes dirigidos al router virtual y los transfiere por consiguiente. Si el estado de la espera en caliente de la interfaz no es activo, se suprimen las respuestas del proxy ARP.

HSRP Gratuitous ARP

La función HSRP Gratuitous ARP configura HSRP para verificar que las entradas de la memoria caché de ARP son correctas y para enviar paquetes ARP gratuitos periódicos desde uno o varios grupos activos de HSRP. De forma predeterminada, el HSRP envía tres paquetes ARP gratuitos de un grupo HSRP cuando el estado del grupo cambia a Activo. HSRP envía el primer paquete ARP gratuito cuando el grupo pasa a estar activo. Los segundos dos paquetes del ARP gratuito se envían 2 y 4 segundos después.

La característica del ARP gratuito del HSRP aumenta la capacidad del HSRP de modo que el número y la frecuencia de los paquetes del ARP gratuito enviados por un grupo del HSRP activo sean configurables. Utilice el comando gratuito espera arp en el modo de configuración de la interfaz de configurar un número específico de paquetes del ARP gratuito que se enviarán en un intervalo especificado.

Utilice el recurso seguro envían el comando arp en el modo EXEC de configurar el HSRP para enviar un solo paquete del ARP gratuito para cada grupo activo. Cuando el recurso seguro envía configuran al comando arp, los controles del HSRP que las entradas en la memoria caché ARP están correctas antes de enviar un paquete del ARP gratuito. Si una entrada ARP es incorrecta, el HSRP intentará readd la. Los parásitos atmosféricos o alias las entradas ARP no se pueden sobregrabar por el HSRP.

Configurando el recurso seguro envíe el comando arp se asegura de que una memoria caché ARP del host es actualizada antes de los procesos pesados del USO de la CPU o las configuraciones están comenzadas.

Cuando el USO de la CPU está sobre el 50 por ciento de debido al tráfico ARP pesado combinado con el tráfico IP conmutado por software moderado, el ARP restaura las peticiones podría fallar, haciendo algunos servidores de aplicaciones perder sus entradas ARP del default gateway y no poder comunicar con el resto de la red. En algunos escenarios, las operaciones tales como habilitar una lista de acceso grande pueden causar los pedidos ARP de los hosts de ser retrasado, haciendo al host no tener ningún default gateway por poco tiempo. Un paquete periódico del ARP gratuito enviado del router activo del HSRP restaura la memoria caché ARP del host antes de que expire.

HSRP Object Tracking

El Rastreo de objetos separa el mecanismo de seguimiento del HSRP y crea un proceso de seguimiento independiente separado que se pueda utilizar por cualquier otro proceso así como el HSRP. La prioridad de un dispositivo puede cambiar dinámicamente cuando se ha configurado para el Rastreo de objetos y va el objeto se está siguiendo que abajo. Entre los objetos de los que se puede realizar un seguimiento están el estado de Line Protocol de una interfaz o el alcance de una ruta IP. Si el objeto especificado se desactiva, la prioridad HSRP se reduce.

Un proceso del cliente tal como HSRP, Virtual Router Redundancy Protocol (VRRP), o protocolo del Equilibrio de carga del gateway (GLBP) se puede registrar su interés en el seguimiento de los objetos y después notificar cuando el estado seguido de los cambios del objeto.

Para más información sobre el Rastreo de objetos, vea “configurando el documento del Rastreo de objetos aumentado”.

HSRP Group Shutdown

El FHRP--El grupo del HSRP apaga la característica le permite para configurar a un grupo del HSRP para llegar a ser discapacitado (su estado cambiado al init) en vez del hacer su prioridad decremented cuando va un objeto seguido abajo. Utilice el comando standby track con la palabra clave de cierre de configurar al grupo del HSRP apagan.

Si un grupo de HSRP ya está realizando un seguimiento de un objeto, no puede cambiar la configuración de la función HSRP Group Shutdown. Primero debe remover la configuración de seguimiento usando el comando no standby track para reconfigurarla a continuación usando el comando standby track con la palabra clave shutdown .

Soporte del HSRP para los mensajes del Redireccionamiento de ICMP

Por abandono, la filtración del HSRP del Internet Control Message Protocol (ICMP) reorienta los mensajes se habilita en el Routers que ejecuta el HSRP.

El ICMP es un protocolo de Internet de la capa de red que proporciona los paquetes de mensaje para señalar los errores y la otra información relevantes a procesamiento de IP. El ICMP puede enviar los paquetes de errores a un host y puede enviar reorienta los paquetes a un host.

Cuando el HSRP es el ejecutarse, evitar que los hosts descubran los IP Address del router de la interfaz (o real) en el grupo del HSRP es importante. Si un host es reorientado por el ICMP al IP Address real de un router, y ese router falla más adelante, después los paquetes del host serán perdidos.

Los mensajes de la redirección ICMP se habilitan automáticamente en las interfaces configuradas con el HSRP. Estas funciones trabajan filtrando el ICMP de salida reorientan los mensajes con el HSRP, donde el IP Address de Next Hop se puede cambiar a una dirección IP virtual del HSRP.

Redirecciones ICMP a los routeres HSRP activos

El IP Address de Next Hop se compara a la lista de routeres HSRP activos en esa red; si se encuentra una coincidencia, después el IP Address de Next Hop real se substituye por una dirección IP virtual correspondiente y el mensaje de la reorientación se permite continuar.

Si no se encuentra ninguna coincidencia, después se envía el mensaje de la redirección ICMP solamente si el router correspondiente al nuevo IP Address de Next Hop no es HSRP corriente. Reorienta a los routers del HSRP pasivos no se permiten (los routers del HSRP pasivos son un HSRP corriente del router, pero que no contiene a ningún grupo del HSRP activo en la interfaz).

Para la operación óptima, cada router en una red que sea corriente HSRP debe contener por lo menos a un grupo del HSRP activo en una interfaz a esa red. Cada routers del HSRP no necesitan ser un miembro del mismo grupo. Cada routers del HSRP fisgón en todos los paquetes de HSRP en la red mantendrán una lista de los routeres activos (IP Addresses virtuales contra los IP Address reales).

Considere la red mostrada en la figura abajo, que soporta el filtro de la redirección ICMP del HSRP.

Figura 2Red que soporta el filtro de la redirección ICMP del HSRP



 
	 

Si el host quiere enviar un paquete a otro host en la red D, después primero la envía a su default gateway, la dirección IP virtual del group1 del HSRP.

Lo que sigue es el paquete recibido del host:

dest MAC         = HSRP group 1 virtual MAC
source MAC       = Host MAC
dest IP          = host-on-netD IP
source IP        = Host IP

El r1 del router recibe este paquete y lo determina que el router R4 puede proporcionar una mejor trayectoria para pescar D, así que se prepara para enviar un mensaje de la reorientación que reoriente el host al IP Address real del router R4 (porque solamente los IP Address reales están en su tabla de ruteo).

Lo que sigue es el mensaje inicial de la redirección ICMP enviado por el r1 del router:

dest MAC         = Host MAC
source MAC       = router R1 MAC
dest IP          = Host IP
source IP        = router R1 IP
gateway to use   = router R4 IP

Antes de que ocurra esto reoriente, el proceso del HSRP del router que el r1 determina que el router R4 es el router HSRP activo para el grupo 3, así que lo cambia el salto siguiente en el mensaje de la reorientación del IP Address real del router R4 a la dirección IP virtual del grupo 3. Además, determina del MAC address del destino del paquete que accionó el mensaje de la reorientación que el host utilizó a la dirección IP virtual del group1 como su gateway, así que cambia la dirección IP de origen del mensaje de la reorientación a la dirección IP virtual del group1.

El mensaje modificado de la redirección ICMP que muestra los dos campos modificados (*) es como sigue:

dest MAC         = Host MAC
source MAC       = router R1 MAC
dest IP          = Host IP
source IP*       = HSRP group 1 virtual IP
gateway to use*  = HSRP group 3 virtual IP

Esta segunda modificación es necesaria porque los hosts comparan la dirección IP de origen del mensaje de la redirección ICMP con su default gateway. Si estos direccionamientos no hacen juego, se ignora el mensaje de la redirección ICMP. La tabla de ruteo del host ahora consiste en el default gateway, la dirección IP virtual del group1, y una ruta para pescar D a través de la dirección IP virtual del grupo 3.

Redirecciones ICMP a los routers del HSRP pasivos

Las redirecciones ICMP a los routers del HSRP pasivos no se permiten. La Redundancia puede ser perdida si los hosts aprenden los IP Address reales de los routers del HSRP.

En la “red que soporta la figura del HSRP del filtro de la redirección ICMP”, cambio de dirección al router R8 no se permite porque el R8 es routers del HSRP pasivos. En este caso, los paquetes del host para pescar D primero irán al r1 del router y en seguida serán remitidos al router R4; es decir, atravesarán la red dos veces.

Una configuración de red con los routers del HSRP pasivos se considera un misconfiguration. Para que la redirección ICMP del HSRP actúe óptimo, cada router en la red que es HSRP corriente debe contener por lo menos a un grupo del HSRP activo.

Redirecciones ICMP al Routers del NON-HSRP

Las redirecciones ICMP al Routers que no ejecuta el HSRP en su interfaz local se permiten. No se pierde ninguna Redundancia si los hosts aprenden el IP Address real del Routers del NON-HSRP.

En la “red que soporta la figura del HSRP del filtro de la redirección ICMP”, cambio de dirección al router R7 se permite porque el R7 no es HSRP corriente. En este caso, el IP Address de Next Hop es sin cambios. La dirección IP de origen es dependiente cambiado sobre la dirección MAC del destino del paquete original. Usted puede especificar el no espera reorienta el comando desconocido de parar éstos reorienta del envío.

Anuncios pasivos de los routers del HSRP

Los routers del HSRP pasivos envían los mensajes ambos del anuncio del HSRP periódicamente y al ingresar o saliendo del estado pasivo. Así, todos los routers del HSRP pueden determinar el estado del grupo del HSRP de cualquier routers del HSRP en la red. Estos anuncios informan a otros routers del HSRP en la red del estado de la interfaz del HSRP, como sigue:

  • Activo--La interfaz tiene por lo menos un grupo activo. Se envía un solo anuncio cuando el primer grupo hace activo.
  • Inactivo--La interfaz no tiene ningún grupo del HSRP. Un solo anuncio se envía una vez cuando quitan al grupo más reciente.
  • Pasivo--La interfaz tiene por lo menos un grupo inactivo y ningunos grupos activos. Los anuncios se envían periódicamente.

Usted puede ajustar el intervalo del anuncio y el tiempo del asentamiento usando el recurso seguro reorienta el comando timers.

Redirecciones ICMP no enviadas

Si los routers del HSRP no pueden determinar únicamente el IP Address usado por el host cuando envían el paquete que causó la reorientación, el mensaje de la reorientación no será enviado. El router utiliza la dirección MAC del destino en el paquete original para hacer esta determinación. En ciertas configuraciones, tales como el uso del comando interface configuration espera uso-BIA especificado en una interfaz, reorienta no puede ser enviado. En este caso, los grupos del HSRP utilizan la dirección MAC de la interfaz como su dirección MAC virtual. El router ahora no puede determinar si el default gateway del host es el IP Address real o el que está de los IP Addresses virtuales del HSRP que son activos en la interfaz.

Usando el HSRP con las redirecciones ICMP no es posible en las Cisco 800 Series, las Cisco 1000 Series, las Cisco 1600 Series, las Cisco 2500 Series, las Cisco 3000 Series, y los Cisco 4500 Series Router porque el controlador Ethernet puede soportar solamente una dirección MAC.

El IP Source Address de los paquetes icmp debe hacer juego a la dirección del gateway usada por el host en el paquete que accionó los paquetes icmp, si no el host rechazará el paquete de la redirección ICMP. Los routers del HSRP utilizan el MAC address del destino para determinar el Gateway IP Address del host. Si los routers del HSRP están utilizando el mismo MAC address para los IP Addresses múltiples, únicamente determinar el Gateway IP Address del host no es posible, y el mensaje de la reorientación no se envía.

Lo que sigue es salida de muestra del comando exec espera ICMP de los eventos del debug si el HSRP no podría determinar únicamente el gateway usado por el host:

10:43:08: HSRP: ICMP redirect not sent to 10.0.0.4 for dest 10.0.1.2
10:43:08: HSRP: could not uniquely determine IP address for mac 00d0.bbd3.bc22

HSRP Support for MPLS VPNs

El soporte del HSRP para una interfaz del Multiprotocol Label Switching (MPLS) VPN es útil cuando un LAN Ethernet está conectado entre dos Routers del borde del proveedor (PE) con cualquiera de las condiciones siguientes:

  • Un router de la frontera del cliente (CE) con una ruta predeterminado a la dirección IP virtual del HSRP
  • Uno o más hosts con la dirección IP virtual del HSRP configurada como el default gateway

Cada VPN está asociada a una o más instancias de ruteo y reenvío de VPN(VRF). Un VRF consiste en los elementos siguientes:

  • Tabla de IP Routing
  • Tabla del Cisco Express Forwarding
  • Conjunto de las interfaces que utilizan la tabla de reenvío del Cisco Express Forwarding
  • Parámetros del conjunto de reglas y del Routing Protocol para controlar la información en las tablas de ruteo

La información de VPN Routing se salva en la tabla de IP Routing y la tabla del Cisco Express Forwarding para cada VRF. Un conjunto aparte de la encaminamiento y de las tablas del Cisco Express Forwarding se mantiene para cada VRF. Estas tablas evitan que la información sea remitida fuera de un VPN y también previenen los paquetes que están fuera de un VPN del envío a un router dentro del VPN.

El HSRP agrega las entradas ARP y las entradas de la tabla de hash IP (alias) usando el caso de la tabla de ruteo predeterminado. Sin embargo, se utiliza un diverso caso de la tabla de ruteo cuando el reenvío de VRF se configura en una interfaz, causando el ARP y los pedidos de eco ICMP para que a la dirección IP virtual del HSRP falle.

El soporte del HSRP para el MPLS VPNs se asegura de que agreguen a la dirección IP virtual del HSRP a la tabla de IP Routing correcta y no a la tabla de ruteo predeterminado.

HSRP Multiple Group Optimization

La configuración de muchos centenares de subinterfaces en la misma interfaz física, con cada subinterfaz teniendo su propio grupo del HSRP, puede hacer los procesos de la negociación y del mantenimiento de los grupos HSRP múltiples tener un impacto perjudicial en el tráfico de la red y la utilización de la CPU.

Solamente se requiere un grupo HSRP en una interfaz física con el propósito de elegir los routers activos y en espera. Este grupo se conoce como el grupo principal. Es posible crear otros grupos de HSRP en cada subinterfaz y conectarlos al grupo principal mediante el nombre de grupo. Estos grupos HSRP conectados se conocen como grupos cliente o esclavo.

El estado del grupo del HSRP de los Grupos de clientes sigue el del grupo principal. Los Grupos de clientes no participan en ninguna clase de mecanismo de la elección del router.

Los Grupos de clientes envían los mensajes periódicos para restaurar sus direcciones MAC virtuales en el Switches y los Learning Bridge. El mensaje de actualización se puede enviar en una frecuencia mucho más baja comparada con los mensajes de la elección del protocolo enviados por el grupo principal.

HSRP--ISSU

El proceso In Service Software Upgrade (ISSU) permite que el software de Cisco IOS se actualice o se modifique mientras continúa el reenvío de paquetes. En la mayoría de las redes, los upgrades de software previstos son una causa importante de tiempo de inactividad. ISSU permite que Cisco IOS Software sea modificado mientras continúa el reenvío de paquetes, lo que aumenta la disponibilidad de la red y reduce el tiempo de inactividad causado por los upgrades de software previstos. Este documento proporciona información sobre los conceptos de ISSU y describe los pasos tomados para realizar el proceso ISSU en un sistema.

Para información detallada sobre ISSU, vea el Cisco IOS en el documento del proceso de actualización del software del servicio en la guía de configuración de alta disponibilidad del Cisco IOS

Para obtener información detallada sobre ISSU en los 7600 Series Routers, vea el documento ISSU y eFSU en los Cisco 7600 Series Routers en la siguiente URL:

http://www.cisco.com/en/US/docs/routers/7600/ios/12.2SR/configuration/guide/efsuovrw.html

Para información detallada sobre ISSU en los Cisco Catalyst 4500 Series Switch, vea “configurando el Cisco IOS en el capítulo del proceso de actualización del software del servicio” de la guía de configuración del Cisco IOS Software del Catalyst 4500 Series Switch, la versión 12.2(31)SGA en el URL siguiente:

http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/31sga/configuration/guide/issu.html

SSO HSRP

El HSRP SSO altera el comportamiento del HSRP cuando configuran a un router con los Route Processor redundantes (RP) para el modo de redundancia del Stateful Switchover (SSO). Cuando un RP está activo y el otro RP está en espera, el SSO habilita el RP en espera para asumir el control en caso de que falle el RP activo.

Con estas funciones, la información del HSRP SSO se sincroniza al RP espera, permitiendo el tráfico que se envía usando la dirección IP virtual del HSRP que se remitirá continuamente durante un intercambio sin una pérdida de datos o un cambio de la trayectoria. Además, si ambos RP fallan en el router HSRP activo, después el router HRSP en espera asume el control como el router HSRP activo.

La característica se habilita por abandono cuando el modo de operación de la Redundancia se fija al SSO.

Procesadores de la Dual-ruta SSO y expedición directa de Cisco

El SSO funciona en los dispositivos de interconexión de redes (generalmente dispositivos de borde) ese soporte RP duales. SSO proporciona redundancia de RP mediante el establecimiento de uno de los RPs como procesador activo y del otro RP como procesador en espera. El SSO también sincroniza la información de estado crítico entre los RPs para mantener la información de estado de la red dinámicamente entre los RPs.

El SSO se utiliza generalmente con la expedición directa de Cisco (NSF). Envío de los permisos de Cisco NSF de los paquetes de datos a continuar a lo largo de las rutas sabidas mientras que la información del Routing Protocol se está restableciendo después de un intercambio. Con el NSF, los usuarios son menos probables experimentar las interrupciones del servicio.

Trabajo Conjunto de HSRP y SSO

La característica del HSRP SSO permite al software del subsistema del HSRP del Cisco IOS para detectar que un RP espera está instalado y el sistema está configurado en el modo de redundancia SSO. Además, si el RP activo falla, ningún cambio ocurre al grupo sí mismo del HSRP y el tráfico continúa siendo remitido a través del router actual del gateway activo.

Antes de la introducción de la característica del HSRP SSO, cuando el RP primario del router activo fallado, él pararía el participar en el grupo del HSRP y accionaría a otro router en el grupo para asumir el control como el router HSRP activo.

El HSRP SSO se requiere para preservar el trayecto de reenvío para el tráfico destinado a la dirección IP virtual del HSRP con un intercambio RP.

Configurar el SSO en el router de borde permite al tráfico en los links Ethernet para continuar durante una Conmutación por falla RP sin el tráfico de Ethernet que conmuta encima a un router del HSRP en espera (y entonces posterior, si se habilita el derecho preferente de compra).


Nota


Usted puede querer inhabilitar el HSRP SSO usando el ningún comando espera del sso si usted tiene segmentos LAN que deban conmutar el tráfico del HSRP a un dispositivo redundante mientras que el SSO mantiene el flujo de tráfico para otras conexiones.

HSRP BFD Peering

La característica del peering del HSRP BFD introduce el BFD en el sistema de control de salud del miembro del grupo del HSRP. HSRP soporta BFD como parte del sistema de monitoreo de la integridad del miembro del grupo HSRP. Sin el BFD, el HSRP se ejecuta como un proceso en un sistema multiproceso y no se puede garantizar su programación a tiempo para prestar servicio a una gran cantidad de grupos con los temporizadores hello y hold en milisegundos. BFD se ejecuta como proceso pseudo-preferente y por tanto se puede garantizar que se ejecutará cuando sea necesario. Solamente una sesión BFD entre dos routers puede proporcionar notificación temprana de failover para múltiples grupos HSRP.

Esta característica se habilita por abandono. El router del HSRP en espera aprende el IP Address real del router activo del HSRP de los mensajes del HSRP hello. El router en espera se registrará como cliente BFD y pedirá ser notificado si el router activo llega a ser inasequible.

BFD proporciona un método de tara baja y corta duración para la detección de fallas en la trayectoria de reenvío entre dos routers adyacentes, incluyendo las interfaces, los links de datos y los planos de reenvío. BFD es un protocolo de detección que se habilita en los niveles de interfaz y protocolo de ruteo. Cisco soporta el modo asincrónico BFD, que depende del envío de paquetes de control BFD entre dos sistemas para activar y para mantener sesiones vecinas BFD entre routers. Por tanto, para crear una sesión BFD, debe configurar BFD en ambos sistemas (o peers BFD). Cuando el BFD se ha habilitado en las interfaces y en el router llano para el HSRP, se crea una sesión BFD, se negocian los temporizadores BFD, y los pares BFD comenzarán a enviar los paquetes de control BFD el uno al otro en el intervalo negociado.

El BFD proporciona los tiempos rápidos de la detección de falla del par BFD independientemente de todos los tipos de media, encapsulaciones, topologías, y Routing Protocol BGP, EIGRP, HSRP, IS-IS, y OSPF. Enviando los avisos rápidos de la detección de falla a los Routing Protocol en el router local de iniciar el proceso del cálculo de la tabla de ruteo, el BFD contribuye para reducir grandemente el tiempo de convergencia de red total. La figura abajo muestra una red simple con dos Routers que ejecuta el HSRP y el BFD.

Figura 3HSRP BFD Peering


Para más información sobre el BFD, vea el capítulo bidireccional de la detección de la expedición en la guía de configuración de IP Routing del Cisco IOS

Desvíos del HSRP MIB

El Simple Network Management Protocol (SNMP) de los soportes de MIB del HSRP consigue las operaciones, para permitir que los dispositivos de red consigan los informes sobre los grupos del HSRP en una red de la estación de administración de red.

Habilitar el soporte de trampa del HSRP MIB se realiza con el CLI, y el MIB se utiliza para conseguir los informes. Un desvío notifica la estación de administración de red cuando un router sale o ingresa al estado activo o en espera. Cuando se configura una entrada desde la CLI, el valor de RowStatus para ese grupo en la MIB pasa inmediatamente al estado activo.

El Cisco IOS Software soporta una versión solo lectura del MIB, y las operaciones determinadas no se soportan.

Estas funciones soportan cuatro tablas MIB, como sigue:

  • tabla cHsrpGrpEntry definida en CISCO-HSRP-MIB.my
  • cHsrpExtIfTrackedEntry, cHsrpExtSecAddrEntry, y cHsrpExtIfEntry definida en CISCO-HSRP-EXT-MIB.my

La tabla cHsrpGrpEntry consiste en toda la información del grupo definida en el RFC 2281, protocolo del router de la espera en caliente de Cisco; las otras tablas consisten en las extensiones de Cisco al RFC 2281, que se definen en CISCO-HSRP-EXT-MIB.my.

Cómo Configurar HSRP

Habilitar el HSRP

Realice esta tarea de habilitar el HSRP.

El comando interface configuration espera del IP activa el HSRP en la interfaz configurada. Si se especifica una dirección IP, ese direccionamiento se utiliza como la dirección IP virtual para el grupo de la espera en caliente. Para que HSRP elija un router designado, debe configurar la dirección IP virtual para al menos uno de los routers del grupo; se puede aprender en los otros routers del grupo.

Antes de comenzar

Usted puede configurar muchos atributos en el HSRP tal como autenticación, temporizadores, prioridad, y derecho preferente de compra. Usted debe configurar los atributos antes de habilitar al grupo del HSRP. Esta práctica evita los mensajes de error de autenticación y los cambios de estado inesperados en el otro Routers que puede ocurrir si habilitan al grupo primero y entonces hay un retardo suficientemente largo (uno o dos tiempo en espera) antes de que se configuren los otros attribues.

Recomendamos que usted especifica siempre una dirección IP del HSRP.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. máscara del IP address del IP Address

5. del recurso seguro [ip-address [secondary] del IP [group-number]]

6. extremo

7. muestre el [brief] espera del [all]

8. muestre el número de tipo espera [número de grupo | todos] [brief]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 172.16.6.5 255.255.255.0

 
Configura una dirección IP para una interfaz.  
Paso 5
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 172.16.6.100 del recurso seguro 1

 
Activa HSRP.
  • Si usted no configura un número de grupo, el número de grupo predeterminado es 0. El rango de números de grupo va de 0 a 255 para HSRP versión 1 y de 0 a 4095 para HSRP versión 2.
  • El valor para el argumento de IP Address es la dirección IP virtual del router virtual. Para que HSRP elija un router designado, debe configurar la dirección IP virtual para al menos uno de los routers del grupo; se puede aprender en los otros routers del grupo.
 
Paso 6
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 7
muestre el [brief] espera del [all]


Ejemplo:

Recurso seguro de la demostración del Router-

 

(Opcional) Visualiza la información de HSRP.

  • Este comando muestra información para cada grupo. Toda la opción visualiza a los grupos que son doctos o que no tienen el comando standby ip configurado.
 
Paso 8
muestre el número de tipo espera [número de grupo | todos] [brief]


Ejemplo:

Gigabitethernet espera 0 de la demostración del Router-

 

(Opcional) Muestra información HSRP sobre grupos o interfaces específicos.

 

Retraso de la inicialización del HSRP en una interfaz

Utilizan al comando delay espera de retrasar la inicialización del HSRP o después de una recarga y/o después de que suba una interfaz. Esta configuración da un plazo de la época de la interfaz y del router de establecer abajo después de que la interfaz encima del evento y las ayudas prevengan el aleteo del estado del HSRP.

Recomendamos que usted utiliza el comando reload mínimo espera si configuran al comando standby timers en los milisegundos o si el HSRP se configura en una interfaz VLAN.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. máscara del IP address del IP Address

5. recarga-segundos mínimos de la recarga de los minuto-segundos del retardo espera

6. [ip-address [secondary] del IP del recurso seguro [group-number]]

7. extremo

8. muestre el [typenumber] espera del retardo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 1/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP para una interfaz.

 
Paso 5
recarga-segundos mínimos de la recarga de los minuto-segundos del retardo espera


Ejemplo:

Router (config-if) # recarga espera 60 del mínimo 30 del retardo

 

(Opcional) configura el período de retraso antes de la inicialización de los grupos del HSRP.

  • El valor de los minuto-segundos es la época mínima (en los segundos) de retrasar la inicialización del grupo del HSRP después de que suba una interfaz. Este período del retraso mínimo se aplica a todos los eventos subsiguientes de la interfaz.
  • El valor de los recarga-segundos es el período de tiempo a retrasar después de que el router haya recargado. Este período de retraso se aplica solamente al primer evento de la interfaz-para arriba después de que el router haya recargado.
Nota    El valor recomendado de los minuto-segundos es 30 y el valor recomendado de los recarga-segundos es 60.
 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.3 255.255.255.0 del recurso seguro 1

 
Activa HSRP.  
Paso 7
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 8
muestre el [typenumber] espera del retardo


Ejemplo:

Retardo espera de la demostración del Router-

 

Información HSRP (opcional) de las visualizaciones sobre los períodos de retraso.

 

Configurar la prioridad HSRP y el derecho preferente de compra

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. máscara del IP address del IP Address

5. del recurso seguro priority priority [group-number]

6. el recurso seguro [group-number] se apropia [retardo {mínimo | recargar | sincronice} los segundos]

7. del recurso seguro [secondary] del ip ip-address [group-number]]

8. extremo

9. muestre el [brief] espera del [all]

10. muestre el número de tipo espera [número de grupo | todos] [brief]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Interfaz GigabitEthernet0/0/0 de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP para una interfaz.

 
Paso 5
priority priority espera del [group-number]


Ejemplo:

Router (config-if) # prioridad 110 del recurso seguro 1

 

Configura la prioridad HSRP.

  • El valor predeterminado es 100.
 
Paso 6
el [group-number] espera se apropia [retardo {mínimo | recargar | sincronice} los segundos]


Ejemplo:

El router (config-if) # el recurso seguro 1 se apropia del mínimo 380 del retardo

 

Derecho preferente de compra del HSRP de las configuraciones y retardo del derecho preferente de compra.

  • El período de retraso predeterminado es los segundos 0; si el router quiere apropiarse, hará tan inmediatamente. Por abandono, el router que sube más adelante hace el recurso seguro.
 
Paso 7
[secondary] espera del ip ip-address del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.3 255.255.255.0 del recurso seguro 1

 
Activa HSRP.  
Paso 8
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 9
muestre el [brief] espera del [all]


Ejemplo:

Recurso seguro de la demostración del Router-

 

(Opcional) Visualiza la información de HSRP.

  • Este comando muestra información para cada grupo. Toda la opción visualiza a los grupos que son doctos o que no tienen el comando standby ip configurado.
 
Paso 10
muestre el número de tipo espera [número de grupo | todos] [brief]


Ejemplo:

Gigabitethernet espera 0/0/0 de la demostración del Router-

 

(Opcional) Muestra información HSRP sobre grupos o interfaces específicos.

 

Configuración de HSRP Object Tracking

Realice esta tarea de configurar el HSRP para seguir un objeto y para cambiar la prioridad HSRP basada en el estado del objeto.

Cada objeto seguido es identificado por un número único que se especifique en el CLI de seguimiento. Los procesos del cliente utilizan este número para realizar el seguimiento de un objeto específico.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz del objeto-número de la pista {Line Protocol | ip routing}

4. salida

5. número del tipo de la interfaz

6. del recurso seguro [shutdown] del [decrement priority-decrement] del objeto-número de la pista [group-number]

7. del recurso seguro [ip-address [secondary] del IP [group-number]]

8. extremo

9. muestre la pista [objeto-número | [interface [brief] de la descripción] | [brief] de la ruta de IP | resolución | temporizadores]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz del objeto-número de la pista {Line Protocol | ip routing}


Ejemplo:

Line Protocol del gigabitethernet 0/0/0 de la interfaz de la pista 100 de Router(config)#

 

Configura una interfaz que se seguirá y ingresa el seguimiento del modo de configuración.

 
Paso 4
salida


Ejemplo:

Router (config-pista) # salida

 

Vuelve al modo de configuración global.

 
Paso 5
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 6
[shutdown] espera del [decrement priority-decrement] del objeto-número de la pista del [group-number]


Ejemplo:

Router (config-if) # decremento 20 de la pista 100 del recurso seguro 1

 

HSRP de las configuraciones para seguir un objeto y para cambiar la prioridad de la espera en caliente en base del estado del objeto.

  • Por abandono, la prioridad del router es disminuida por 10 si va un objeto seguido abajo. Utilice la combinación de la palabra clave y del argumento del prioridad-decremento del decremento para cambiar el comportamiento predeterminado.
  • Cuando los objetos seguidos múltiples están abajo y los valores se ha configurado del prioridad-decremento, estos decrementos de la prioridad configurada son acumulativos. Si los objetos seguidos están abajo, pero no se configuró ningunos de ellos con los decrementos de la prioridad, el decremento predeterminado es 10 y es acumulativo.
  • Utilice la palabra clave de cierre para inhabilitar al grupo HRSP en el router cuando va el objeto seguido abajo.
Nota    Si un grupo de HSRP ya está realizando un seguimiento de un objeto, no puede cambiar la configuración de la función HSRP Group Shutdown. Primero debe remover la configuración de seguimiento usando el comando no standby track para reconfigurarla a continuación usando el comando standby track con la palabra clave shutdown .
 
Paso 7
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.10.10.0 del recurso seguro 1

 
Activa HSRP.
  • El número de grupo predeterminado es 0. El rango de números de grupo va de 0 a 255 para HSRP versión 1 y de 0 a 4095 para HSRP versión 2.
 
Paso 8
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 9
muestre la pista [objeto-número | [interface [brief] de la descripción] | [brief] de la ruta de IP | resolución | temporizadores]


Ejemplo:

Interfaz de la pista 100 de la demostración del Router-

 

Visualiza la información de seguimiento.

 

Configuración de HSRP MD5 Authentication Usando un Key String


Nota


La autenticación del texto no se puede combinar con autenticación de MD5 para un grupo del HSRP a cualquier momento. Cuando autenticación de MD5 se configura, el campo de la autenticación del texto en los mensajes del HSRP hello se fija a todos los ceros encendido transmite e ignoró en el recibo, con tal que el router de recepción también autenticación de MD5 haya habilitado.



Nota


Si usted está cambiando una cadena dominante en un grupo de Routers, cambie el último del router activo para prevenir cualquier cambio de estado de HSRP. El router activo debe tener su cadena dominante cambió no más adelante de un período de inactividad, especificado por el comando interface configuration standy de los temporizadores, después del Routers inactivo. Este procedimiento se asegura de que el Routers inactivo no mida el tiempo hacia fuera del router activo.
PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz de la terminal

4. [secondary] de la máscara del IP address del IP Address

5. del recurso seguro priority priority [group-number]

6. el recurso seguro [group-number] se apropia [retardo {mínimo | recargar | sincronice} los segundos]

7. clave-cadena espera [0 del md5 de la autenticación del [group-number] | clave 7] [timeout seconds]

8. del recurso seguro [secondary] del [ip-address] del IP [group-number]]

9. Relance los pasos 1 a 8 en cada router que comunique.

10. extremo

11 muestre el recurso seguro


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz terminal


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 5
priority priority espera del [group-number]


Ejemplo:

Router (config-if) # prioridad 110 del recurso seguro 1

 

Configura la prioridad HSRP.

 
Paso 6
el [group-number] espera se apropia [retardo {mínimo | recargar | sincronice} los segundos]


Ejemplo:

El router (config-if) # el recurso seguro 1 se apropia

 

Configurar la prioridad HSRP.

 
Paso 7
clave-cadena espera [0 del md5 de la autenticación del [group-number] | clave 7] [timeout seconds]


Ejemplo:

Router (config-if) # descanso 30 de la clave-cadena d00b4r987654321a del md5 de la autenticación del recurso seguro 1

 

Configura una cadena de la autentificación para el HSRP autenticación de MD5.

  • El argumento dominante puede ser hasta 64 caracteres de largo. Recomendamos que por lo menos 16 caracteres estén utilizados.
  • La falta de prefijo en el argumento key o la especificación de 0 significa que la llave se encriptará.
  • Especificar 7 significa que la llave estará encriptada. La llave de autenticación de la cadena de llave se encriptará automáticamente si el comando de configuración global service password-encryption está habilitado.
  • El valor del tiempo de espera especifica el período de tiempo durante el que el key string antiguo se aceptará para permitir la configuración de todos los routers de un grupo con una nueva llave.
 
Paso 8
[secondary] espera del [ip-address] del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.3 del recurso seguro 1

 

Activa HSRP.

 
Paso 9
Repita los pasos del 1 al 8 en cada router que comunique.  

--

 
Paso 10
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 11
muestre el recurso seguro


Ejemplo:

Recurso seguro de la demostración del Router-

 

(Opcional) Visualiza la información de HSRP.

  • Use este comando para verificar su configuración. El key string o key chain se mostrará si está configurado.
 

Configuración de HSRP MD5 Authentication Utilizando un Key Chain

Realice esta tarea de configurar el HSRP autenticación de MD5 usando un llavero. Los key chains permiten utilizar un key string diferente en distintos momentos dependiendo de la configuración del key chain. El HSRP preguntará el llavero apropiado para obtener la clave viva actual y la clave ID para el llavero especificado.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. nombre-de-encadenamiento del llavero

4. clave-identificación dominante

5. cadena de la clave-cadena

6. salida

7. salida

8. número del tipo de la interfaz

9. [secondary] de la máscara del IP address del IP Address

10. del recurso seguro priority priority [group-number]

11 el recurso seguro [group-number] se apropia [retardo {mínimo | recargar | sincronice} los segundos]

12.    clave-encadenamiento-nombre espera del llavero del md5 de la autenticación del [group-number]

13.    [ip-address [secondary] espera del IP del [group-number]]

14.    Repita los pasos del 1 al 12 en cada router que comunique.

15.    Finalizar

16.    muestre el recurso seguro


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
nombre-de-encadenamiento del llavero


Ejemplo:

Llavero hsrp1 de Router(config)#

 

Habilita la autenticación para los Routing Protocol, identifica un grupo de claves de autenticación, y ingresa al modo de configuración del clave-encadenamiento.

 
Paso 4
clave-identificación de la clave


Ejemplo:

Router (config-llavero) # clave 100

 

Identifica una clave de autenticación en un encadenamiento dominante y ingresa al modo de configuración dominante del clave-encadenamiento.

  • El valor para el argumento thekey-identificación debe ser un número.
 
Paso 5
cadena de la clave-cadena


Ejemplo:

Router (config-llavero-clave) # clave-cadena mno172

 

Especifica la cadena de la autenticación para una clave.

  • El valor para el argumento de la cadena puede ser 1 a 80 mayúsculos o caracteres alfanuméricos minúsculos; el primer carácter no puede ser un número
 
Paso 6
salida


Ejemplo:

Router (config-llavero-clave) # salida

 

Devoluciones al modo de configuración del llavero.

 
Paso 7
salida


Ejemplo:

Router (config-llavero) # salida

 

Vuelve al modo de configuración global.

 
Paso 8
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 9
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.21.8.32 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 10
priority priority espera del [group-number]


Ejemplo:

Router (config-if) # prioridad 110 del recurso seguro 1

 

Configura la prioridad HSRP.

 
Paso 11
el [group-number] espera se apropia [retardo {mínimo | recargar | sincronice} los segundos]


Ejemplo:

El router (config-if) # el recurso seguro 1 se apropia

 

Configurar la prioridad HSRP.

 
Paso 12
clave-encadenamiento-nombre espera del llavero del md5 de la autenticación del [group-number]


Ejemplo:

Router (config-if) # llavero hsrp1 del md5 de la autenticación del recurso seguro 1

 

Configura un llavero de la autenticación MD5 para el HSRP autenticación de MD5.

  • El nombre de key chain debe coincidir con el nombre especificado en el paso 3.
 
Paso 13
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.21.8.12 del recurso seguro 1

 

Activa HSRP.

 
Paso 14
Repita los pasos del 1 al 12 en cada router que comunique.  

--

 
Paso 15
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 16
muestre el recurso seguro


Ejemplo:

Recurso seguro de la demostración del Router-

 

(Opcional) Visualiza la información de HSRP.

  • Use este comando para verificar su configuración. El key string o key chain se mostrará si está configurado.
 

Troubleshooting de HSRP MD5 Authentication

Realice esta tarea si el HSRP autenticación de MD5 no está actuando correctamente.

PASOS SUMARIOS

1. permiso

2. debug standby errors


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
depurar errores standby


Ejemplo:

Debug standby errors del Router-

 

Visualiza los mensajes de error relacionados con el HSRP.

  • Los mensajes de error serán visualizados para cada paquete que no pueda autenticar, así que utilizan este comando con el cuidado.
 

Ejemplos

En el siguiente ejemplo, el router A hace la autenticación de la cadena de texto MD5 configurar, pero el router B tiene la autenticación predeterminada del texto:

Router# debug standby errors

A:Jun 16 12:14:50.337:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.5, MD5 confgd but no tlv
B:Jun 16 12:16:34.287:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.4, Text auth failed

En el siguiente ejemplo, el router A y el router B tienen diversas autenticación de MD5 cadenas:

Router# debug standby errors

A:Jun 16 12:19:26.335:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.5, MD5 auth failed
B:Jun 16 12:18:46.280:HSRP:Et0/1 Grp 0 Auth failed for Hello pkt from 10.21.0.4, MD5 auth failed

Configurar la autenticación del texto del HSRP

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. [secondary] de la máscara del IP address del IP Address

5. del recurso seguro priority priority [group-number]

6. el recurso seguro [group-number] se apropia [retardo {mínimo | recargar | sincronice} los segundos]

7. del recurso seguro cadena de texto de la autenticación [group-number]

8. del recurso seguro [ip-address [secondary] del IP [group-number]]

9. Relance los pasos 1 a 8 en cada router que comunique.

10. extremo

11 muestre el recurso seguro


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 5
priority priority espera del [group-number]


Ejemplo:

Router (config-if) # prioridad 110 del recurso seguro 1

 

Configura la prioridad HSRP.

 
Paso 6
el [group-number] espera se apropia [retardo {mínimo | recargar | sincronice} los segundos]


Ejemplo:

El router (config-if) # el recurso seguro 1 se apropia

 

Configurar la prioridad HSRP.

 
Paso 7
cadena de texto espera de la autenticación del [group-number]


Ejemplo:

Router (config-if) # texto authentication1 de la autenticación del recurso seguro 1

 

Configura una cadena de la autentificación para la autenticación del texto del HSRP.

  • La cadena predeterminada es cisco.
 
Paso 8
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.3 del recurso seguro 1

 

Activa HSRP.

 
Paso 9
Repita los pasos del 1 al 8 en cada router que comunique.  

--

 
Paso 10
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 11
muestre el recurso seguro


Ejemplo:

Recurso seguro de la demostración del Router-

 

(Opcional) Visualiza la información de HSRP.

  • Use este comando para verificar su configuración. El key string o key chain se mostrará si está configurado.
 

Configurar los temporizadores HSRP


Nota


Recomendamos el configurar de un valor de tiempo de saludo mínimo de 250 milisegundos y de un valor de tiempo en espera mínimo de 800 milisegundos.

Usted puede utilizar el comando delay espera de permitir que la interfaz suba totalmente antes de que el HSRP se inicialice.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. [secondary] de la máscara del IP address del IP Address]

5. holdtime espera del [msec] del hellotime del [msec] de los temporizadores del [group-number]

6. del recurso seguro [ip-address [secondary] del IP [group-number]]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabits Ethernet 0/0/1 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address]


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 5
holdtime espera del [msec] del hellotime del [msec] de los temporizadores del [group-number]


Ejemplo:

Router (config-if) # temporizadores del recurso seguro 1 5 15

 

Configura el tiempo entre los paquetes de saludo y el tiempo antes de que el otro Routers declare la espera en caliente o el router en espera activa para estar abajo.

 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.3 del recurso seguro 1

 

Activa HSRP.

 

Configurando un HSRP MAC restaure el intervalo

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. [secondary] de la máscara del IP address del IP Address

5. segundos espera de la actualización de MAC

6. del recurso seguro [ip-address [secondary] del IP [group-number]]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/1 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 5
segundos espera de la actualización de MAC


Ejemplo:

Router (config-if) # actualización de MAC espera 100

 

Cambia el intervalo en el cual los paquetes se envían para restaurar el caché MAC cuando el HSRP se está ejecutando sobre el FDDI.

  • Este comando se aplica al HSRP que se ejecuta sobre el FDDI solamente.
 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.3 del recurso seguro 1

 

Activa HSRP.

 

Configurar a los grupos HSRP múltiples para el Equilibrio de carga

Realice esta tarea de configurar a los grupos HSRP múltiples para el Equilibrio de carga.

La Redundancia y la carga compartida del permiso de los grupos HSRP múltiples dentro de las redes y permiten que los routeres redundantes sean utilizados más completamente. Un tráfico de reenvío del router activamente para un grupo del HSRP puede estar en el recurso seguro o en el estado del escuchar para otro grupo.

Si utilizan a dos Routers, después configurarían al router A como el active para el group1 y el recurso seguro para el router B del grupo 2. serían espera para el group1 y el active para el grupo 2. el cincuenta por ciento de los hosts en el LAN sería configurado con la dirección IP virtual del group1 y los hosts restantes serían configurados con la dirección IP virtual del group2. Vea el ejemplo: HSRP múltiple para la sección del Equilibrio de carga para un diagrama y un ejemplo de configuración.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. [secondary] de la máscara del IP address del IP Address

5. del recurso seguro priority priority [group-number]

6. el recurso seguro [group-number] se apropia [retardo {mínimo | recargar | sincronice} el retardo]

7. del recurso seguro [ip-address] del IP [group-number] secundario]

8.    En el mismo router, repita desde el paso 5 hasta el paso 7 para configurar los atributos de router en diferentes grupos en espera.

9. salga

10. Relance los pasos 3 a 9 en otro router.


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 5
priority priority espera del [group-number]


Ejemplo:

Router (config-if) # prioridad 110 del recurso seguro 1

 

Configura la prioridad HSRP.

 
Paso 6
el [group-number] espera se apropia [retardo {mínimo | recargar | sincronice} el retardo]


Ejemplo:

El router (config-if) # el recurso seguro 1 se apropia

 

Configurar la prioridad HSRP.

 
Paso 7
[ip-address] espera del IP del [group-number] secundario]


Ejemplo:

Router (config-if) # IP 10.0.0.3 del recurso seguro 1

 

Activa HSRP.

 
Paso 8
En el mismo router, repita desde el paso 5 hasta el paso 7 para configurar los atributos de router en diferentes grupos en espera.  

Por ejemplo, el router A puede ser configurado como router activo para el group1 y ser configurado como un active o router en espera para otro grupo del HSRP con diversos valores de la prioridad y del derecho preferente de compra.

 
Paso 9
salida


Ejemplo:

Router(config-if)# exit

 

Sale al modo de configuración global.

 
Paso 10
Relance los pasos 3 a 9 en otro router.  

Configura el HSRP múltiple y habilita el Equilibrio de carga en otro router.

 

Mejora del CPU y del Rendimiento de la Red con HSRP Multiple Group Optimization

Realice esta tarea de configurar a los Grupos de clientes del HSRP múltiple.

El recurso seguro sigue el comando configura a un grupo del HSRP para convertirse en un esclavo de otro grupo del HSRP.

Los Grupos de clientes del HSRP siguen el HSRP principal con un retardo leve, al azar de modo que todos los Grupos de clientes no cambien al mismo tiempo.

Utilice la actualización de MAC espera que los segundos ordenan para cambiar directamente el Grupo de clientes del HSRP restauran el intervalo. El intervalo predeterminado es 10 segundos y se puede configurar a tanto como 255 segundos.


Nota


  • Los grupos del cliente o del esclavo deben estar en la misma interfaz física que el grupo principal.
  • Un Grupo de clientes toma su estado del grupo que es siguiente. Por lo tanto, el Grupo de clientes no utiliza su temporizador, prioridad, o configuraciones del derecho preferente de compra. Se visualiza una advertencia si estas configuraciones se configuran en un Grupo de clientes:
Router(config-if)# standby 1 priority 110
%Warning: This setting has no effect while following another group.
Router(config-if)# standby 1 timers 5 15
    % Warning: This setting has no effect while following another group.
Router(config-if)# standby 1 preempt delay minimum 300
    % Warning: This setting has no effect while following another group.

Antes de comenzar

Configure al grupo del master del HSRP usando los pasos en los grupos HSRP múltiples que configuran para la sección del Equilibrio de carga.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. [secondary] de la máscara del IP address del IP Address

5. segundos espera de la actualización de MAC

6. el número de grupo del recurso seguro sigue el nombre del grupo

7. salida

8. Relance los pasos 3 a 6 para configurar a los Grupos de clientes adicionales del HSRP.


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP primaria o secundaria para una interfaz.

 
Paso 5
segundos espera de la actualización de MAC


Ejemplo:

Router (config-if) # actualización de MAC espera 30

 

Configura al Grupo de clientes del HSRP restauran el intervalo.

 
Paso 6
el número de grupo espera sigue el nombre del grupo


Ejemplo:

El router (config-if) # el recurso seguro 1 sigue HSRP1

 

Configura a un grupo del HSRP como Grupo de clientes.

 
Paso 7
salida


Ejemplo:

Router(config-if)# exit

 

Sale al modo de configuración global.

 
Paso 8
Relance los pasos 3 a 6 para configurar a los Grupos de clientes adicionales del HSRP.  

Configura a los Grupos de clientes del HSRP múltiple.

 

Habilitar el soporte del HSRP para los mensajes del Redireccionamiento de ICMP

Por abandono, la filtración del HSRP de los mensajes de la redirección ICMP se habilita en el Routers que ejecuta el HSRP. Realice esta tarea de volver a permitir esta característica en su router si se inhabilita.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. el recurso seguro reorienta el [unknown] del [timers advertisement holddown]

5. extremo

6. el recurso seguro de la demostración reorienta el [timers] del [active] del [interface-type interface-number] del [ip-address] [passive]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
el recurso seguro reorienta el [unknown] del [timers advertisement holddown]


Ejemplo:

El router (config-if) # recurso seguro reorienta

 

Filtración del HSRP de los permisos de los mensajes de la redirección ICMP.

  • Usted puede también utilizar este comando en el modo de configuración global, que habilita la filtración del HSRP de los mensajes de la redirección ICMP en todas las interfaces configuradas para el HSRP.
 
Paso 5
Finalizar


Ejemplo:

Router(config-if)#end

 

Vuelve al modo EXEC privilegiado.

 
Paso 6
el recurso seguro de la demostración reorienta el [timers] del [active] del [interface-type interface-number] del [ip-address] [passive]


Ejemplo:

El recurso seguro de la demostración del Router- reorienta

 

(Opcional) visualiza la información de la redirección ICMP sobre las interfaces configuradas con el HSRP.

 

Configurar los HSRP Virtual MAC Address o las direcciones MAC BIA


Nota


Usted no puede utilizar el uso-BIA y los comandos standby mac-address espera en la misma configuración; son mutuamente - exclusiva.

El comando standby use-bia tiene las desventajas siguientes:

  • Cuando un router se activa, la dirección IP virtual se traslada a una dirección MAC diferente. El nuevo router activo envía una respuesta de ARP gratuito, pero no todas las implementaciones de host gestionan ARP gratuito de manera adecuada.
  • El proxy ARP no funciona cuando configuran al comando standby use-bia. Un router standby no puede cubrir la base de datos de Proxy ARP del router defectuoso que se perdió.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. [secondary] de la máscara del IP address del IP Address

5. Ingrese uno de los siguientes comandos:

  • MAC address espera del MAC address del [group-number]
  • o
  • [scope interface] espera uso-BIA
  • o

6. del recurso seguro [ip-address [secondary] del IP [group-number]]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
[secondary] de la máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 172.16.6.5 255.255.255.0

 
Configura una dirección IP para una interfaz.  
Paso 5
Ingrese uno de los siguientes comandos:
  • MAC address espera del MAC address del [group-number]
  • o
  • [scope interface] espera uso-BIA
  • o


Ejemplo:

Router (config-if) # MAC address 5000.1000.1060 del recurso seguro 1



Ejemplo:

Router (config-if) # uso-BIA espera

 

Especifica una dirección MAC virtual para el HSRP.

  • Este comando no se puede utilizar en una interfaz Token Ring.

o

HSRP de las configuraciones para utilizar a la dirección impresa a fuego de la interfaz como su dirección MAC virtual.

  • Las palabras claves de la interfaz de alcance especifican que el comando está configurado apenas para la subinterfaz en la cual fue ingresado, en vez de la interfaz principal.
 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 172.16.6.100 del recurso seguro 1

 
Activa HSRP.  

Conexión de los clientes de la redundancia IP a los grupos del HSRP

Antes de comenzar

Dentro de la aplicación de cliente, usted debe primero especificar el mismo nombre como está configurado en el comando standby name.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. máscara del IP address del IP Address

5. del recurso seguro [redundancy-name] del nombre [group-number]

6. del recurso seguro [ip-address [secondary] del IP [group-number]]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Interfaces Ethernet 0/1 de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

Especifica una dirección IP para una interfaz.

 
Paso 5
[redundancy-name] espera del nombre del [group-number]


Ejemplo:

Router (config-if) # nombre HSRP-1 del recurso seguro 1

 

Configura el nombre del grupo en espera.

  • Los grupos del HSRP tienen un nombre predeterminado del HSRP-interfaz-grupo así que especificar un nombre del grupo es opcional.
 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.11 del recurso seguro 1

 
Activa HSRP.  

Cambio a HSRP Versión 2

La versión 2 del HSRP fue introducida para prepararse para otras mejoras y ampliar las capacidades más allá de cuál es posible con la versión 2 del HSRP de la versión 1. del HSRP tiene un diverso formato de paquetes que la versión 1 del HSRP.


Nota


  • La versión 2 del HSRP no está disponible para las interfaces ATM que ejecutan el LAN Emulation.
  • La versión 2 del HSRP no interoperará con la versión 1 del HSRP. Una interfaz no puede actuar la versión 1 y la versión 2 porque ambas versiones están mutuamente - exclusiva. Sin embargo, las diferentes versiones se pueden ejecutar en interfaces físicas diferentes del mismo router. Usted no puede cambiar de la versión 2 a la versión 1 si usted ha configurado a los grupos sobre el rango del número de grupo permitido para la versión 1 (0 a 255).

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. máscara del IP address del IP Address

5. versión espera {1 | 2}

6. del recurso seguro [ip-address [secondary] del IP [group-number]]

7. extremo

8. muestre el recurso seguro


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Interfaz 400 vlan de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.10.28.1 255.255.255.0

 

Fija una dirección IP para una interfaz.

 
Paso 5
versión espera {1 | 2}


Ejemplo:

Router (config-if) # versión 2 espera

 

Cambia la versión del HSRP.

 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.10.28.5 del recurso seguro 400

 

Activa HSRP.

  • El rango del número de grupo para la versión 2 del HSRP es 0 a 4095. El rango del número de grupo para la versión 1 del HSRP es 0 a 255.
 
Paso 7
Finalizar


Ejemplo:

Router(config-if)#end

 

Finaliza la sesión de configuración actual y vuelve al modo EXEC privilegiado.

 
Paso 8
muestre el recurso seguro


Ejemplo:

Recurso seguro de la demostración del Router-

 

(Opcional) Visualiza la información de HSRP.

  • La información de versión 2 del HSRP será visualizada si está configurada.
 

Habilitación del HSRP con Reconocimiento de SSO

El HSRP enterado SSO se habilita por abandono cuando fijan al modo de redundancia al SSO. Realice esta tarea de volver a permitir el HSRP para ser SSO enterado si se ha inhabilitado.


Nota


Usted puede querer inhabilitar el HSRP SSO usando el ningún comando espera del sso si usted tiene segmentos LAN que deban conmutar el tráfico del HSRP a un dispositivo redundante mientras que el SSO mantiene el flujo de tráfico para otras conexiones.
PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Redundancia

4. sso del modo

5. salida

6. ningún sso espera

7. sso del recurso seguro

8. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
redundancia


Ejemplo:

Redundancia de Router(config)#

 

Ingresa el modo de la configuración de redundancia.

 
Paso 4
mode sso


Ejemplo:

Router (config-rojo) # sso del modo

 

Habilita el modo de operación de la Redundancia al SSO.

  • El HSRP es SSO enterado en las interfaces que se configuran para el HSRP y el RP espera se reajusta automáticamente.
 
Paso 5
salida


Ejemplo:

Router (config-rojo) # salida

 

Da salida al modo de la configuración de redundancia.

 
Paso 6
ningún sso espera


Ejemplo:

Router(config)# ningún sso espera

 

Modo del HSRP SSO de las neutralizaciones para todos los grupos del HSRP.

 
Paso 7
sso espera


Ejemplo:

Sso del recurso seguro de Router(config)#

 

Habilita la característica del HSRP SSO si usted ha inhabilitado las funciones.

 
Paso 8
Finalizar


Ejemplo:

Router(config)# end

 

Finaliza la sesión de configuración actual y vuelve al modo EXEC privilegiado.

 

Verificación de HSRP con Reconocimiento de SSO

Para verificar o hacer el debug de la operación del HSRP SSO, realice los pasos siguientes de la consola activa RP.

PASOS SUMARIOS

1. muestre el recurso seguro

2. eventos espera ha del debug


PASOS DETALLADOS
Paso 1   muestre el recurso seguro

Utilice el comando show standby de visualizar el estado del RP espera, por ejemplo:



Ejemplo:
 
Router# show standby 

GigabitEthernet0/0/0 - Group 1
 State is Active (standby RP)
 Virtual IP address is 10.1.0.7
 Active virtual MAC address is unknown
  Local virtual MAC address is 000a.f3fd.5001 (bia)
 Hello time 1 sec, hold time 3 sec
 Authentication text "authword"
 Preemption enabled
 Active router is unknown
 Standby router is unknown
 Priority 110 (configured 120)
  Track object 1 state Down decrement 10
 Group name is "name1" (cfgd)
Paso 2   eventos espera ha del debug

Utilice el comando espera ha de los eventos del thedebug de visualizar los RP activos y espera, por ejemplo:



Ejemplo:
 
Router# debug standby events ha

!Active RP
*Apr 27 04:13:47.755: HSRP: Gi0/0/1 Grp 101 RF Encode state Listen into sync buffer
*Apr 27 04:13:47.855: HSRP: CF Sync send ok
*Apr 27 04:13:57.755: HSRP: Gi0/0/1 Grp 101 RF Encode state Speak into sync buffer
*Apr 27 04:13:57.855: HSRP: CF Sync send ok
*Apr 27 04:14:07.755: HSRP: Gi0/0/1 Grp 101 RF Encode state Standby into sync buffer
*Apr 27 04:14:07.755: HSRP: Gi0/0/1 Grp 101 RF Encode state Active into sync buffer
*Apr 27 04:14:07.863: HSRP: CF Sync send ok
*Apr 27 04:14:07.867: HSRP: CF Sync send ok
!Standby RP
*Apr 27 04:11:21.011: HSRP: RF CF client 32, entity 0 got msg len 24
*Apr 27 04:11:21.011: HSRP: Gi0/0/1 Grp 101 RF sync state Init -> Listen
*Apr 27 04:11:31.011: HSRP: RF CF client 32, entity 0 got msg len 24
*Apr 27 04:11:31.011: HSRP: Gi0/0/1 Grp 101 RF sync state Listen -> Speak
*Apr 27 04:11:41.071: HSRP: RF CF client 32, entity 0 got msg len 24
*Apr 27 04:11:41.071: HSRP: RF CF client 32, entity 0 got msg len 24
*Apr 27 04:11:41.071: HSRP: Gi0/0/1 Grp 101 RF sync state Speak -> Standby
*Apr 27 04:11:41.071: HSRP: Gi0/0/1 Grp 101 RF sync state Standby -> Active

Habilitar los desvíos del HSRP MIB

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. hsrp de los desvíos del permiso del SNMP-servidor

4. hsrp de la cadena de comunidad del host del host del SNMP-servidor


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
el permiso del SNMP-servidor atrapa el hsrp


Ejemplo:

El permiso del SNMP-servidor de Router(config)# atrapa el hsrp

 

Permite al router para enviar el SNMP traps e informa, y las notificaciones del HSRP.

 
Paso 4
hsrp de la cadena de comunidad del host del host del SNMP-servidor


Ejemplo:

Hsrp del público de myhost.comp.com del host del SNMP-servidor de Router(config)#

 

Especifica al beneficiario de una operación de la notificación SNMP, y que las notificaciones del HSRP estén enviadas al host.

 

Configuración de los Parámetros de Sesión BFD en la Interfaz

Realice esta tarea de configurar el BFD en la interfaz fijando los parámetros de sesión de la línea de fondo BFD en una interfaz. Repita los pasos de este procedimiento para cada interfaz sobre la cual quiera ejecutar sesiones BFD a vecinos BFD.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. intervalo-multiplicador del multiplicador de los milisegundos del min_rx de los milisegundos de intervalo del bfd

5. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

FastEthernet 6/0 de la interfaz de Router(config)#

 

Ingresa en el modo de configuración de la interfaz.

 
Paso 4
intervalo-multiplicador del multiplicador de los milisegundos del min_rx de los milisegundos de intervalo del bfd


Ejemplo:

Router (config-if) # multiplicador 5 del min_rx 50 del intervalo 50 del bfd

 

Habilita BFD en la interfaz.

 
Paso 5
Finalizar


Ejemplo:

Router(config-if)#end

 

Sale del modo de configuración de interfaz.

 

Configuración de HSRP BFD Peering

Realice esta tarea de habilitar el peering del HSRP BFD. Repita los pasos de este procedimiento para cada interfaz sobre la que desee ejecutar sesiones BFD en peers HSRP.

Soportes BFD del HSRP que miran por abandono. Si el peering del HSRP BFD se ha inhabilitado manualmente, usted puede volverlo a permitir en el router llano para habilitar el soporte BFD global para todas las interfaces o usted puede volverlo a permitir sobre una base del por interface en el nivel de la interfaz.

Antes de comenzar
  • HSRP debe estar en ejecución en todos los routers participantes.
  • Debe estar habilitado Cisco Express Forwarding (CEF).

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. [distributed] del cef del IP

4. número del tipo de la interfaz

5. máscara del IP address del IP Address

6. del recurso seguro [ip-address [secondary] del IP [group-number]]

7. bfd del recurso seguro

8. salida

9. todo-interfaces espera del bfd

10. salida

11 muestre el [neighbors] espera


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
[distributed] del cef del IP


Ejemplo:

Cef del IP de Router(config)#

 

Habilita CEF o CEF distribuido.

 
Paso 4
número del tipo de la interfaz


Ejemplo:

FastEthernet 6/0 de la interfaz de Router(config)#

 

Ingresa en el modo de configuración de la interfaz.

 
Paso 5
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.11 255.255.255.0

 

Configura una dirección IP para la interfaz.

 
Paso 6
[ip-address [secondary] espera del IP del [group-number]]


Ejemplo:

Router (config-if) # IP 10.0.0.11 del recurso seguro 1

 

Activa HSRP.

 
Paso 7
bfd espera


Ejemplo:

Router (config-if) # bfd espera

 

(Opcional) Habilita el soporte HSRP para BFD en la interfaz.

 
Paso 8
salida


Ejemplo:

Router(config-if)# exit

 

Sale del modo de configuración de interfaz.

 
Paso 9
todo-interfaces espera del bfd


Ejemplo:

Todo-interfaces espera del bfd de Router(config)#

 

(Opcional) Habilita el soporte HSRP para BFD en todas las interfaces.

 
Paso 10
salida


Ejemplo:

Salida de Router(config)#

 

Sale del modo de configuración global.

 
Paso 11
muestre el [neighbors] espera


Ejemplo:

Vecinos del recurso seguro de la demostración del Router-

 

(Opcional) Muestra información sobre el soporte de HSRP para BFD.

 

Verificación de HSRP BFD Peering

Para verificar el peering del HSRP BFD, utilice un de los después de los comandos opcionales.

PASOS SUMARIOS

1. muestre el recurso seguro

2. muestre a vecinos espera el [type number]

3. muestre los neighborsdetails del bfd


PASOS DETALLADOS
Paso 1   muestre el recurso seguro

Utilice el standbycommand de la demostración para visualizar la información HSRP.



Ejemplo:
 
Router# show standby
FastEthernet2/0 - Group 1
  State is Active
    2 state changes, last state change 00:08:06
  Virtual IP address is 10.0.0.11
  Active virtual MAC address is 0000.0c07.ac01
    Local virtual MAC address is 0000.0c07.ac01 (v1 default)
  Hello time 3 sec, hold time 10 sec
    Next hello sent in 2.772 secs
  Preemption enabled
  Active router is local
  Standby router is 10.0.0.2, priority 90 (expires in 8.268 sec)
    BFD enabled ! 
  Priority 110 (configured 110)
    Group name is "hsrp-Fa2/0-1" (default)
Paso 2   muestre a vecinos espera el [type number]

Utilice el comando neighbors espera de la demostración al mostrar información sobre el Routers del par del HSRP en una interfaz.



Ejemplo:
 
Router1# show standby neighbors
HSRP neighbors on FastEthernet2/0
    10.1.0.22
    No active groups
    Standby groups: 1
    BFD enabled !
Router2# show standby neighbors
HSRP neighbors on FastEthernet2/0
    10.0.0.2
    Active groups: 1
    No standby groups
    BFD enabled !
Paso 3   muestre los neighborsdetails del bfd

Utilice el comando neighbors del bfd de la demostración de visualizar un anuncio línea por línea de las adyacencias bidireccionales existentes de la detección de la expedición (BFD). La palabra clave de los detalles visualiza los parámetros del protocolo y los temporizadores BFD para cada vecino.



Ejemplo:
Router# show bfd neighbors details
OurAddr       NeighAddr     LD/RD  RH/RS   Holdown(mult)  State     Int
10.0.0.2      10.0.0.1       5/0    Down      0    (0 )   Down      Fa2/0
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplier: 3
Received MinRxInt: 0, Received Multiplier: 0
Holdown (hits): 0(0), Hello (hits): 1000(55)
Rx Count: 0, Rx Interval (ms) min/max/avg: 0/0/0 last: 3314120 ms ago
Tx Count: 55, Tx Interval (ms) min/max/avg: 760/1000/872 last: 412 ms ago
Registered protocols: HSRP !
Last packet: Version: 1            - Diagnostic: 0
             State bit: AdminDown  - Demand bit: 0
             Poll bit: 0           - Final bit: 0
             Multiplier: 0         - Length: 0
             My Discr.: 0          - Your Discr.: 0
             Min tx interval: 0    - Min rx interval: 0
             Min Echo interval: 0

Configuración de ARP Gratuito HSRP

Realice esta tarea de configurar el HSRP para marcar que las entradas en la memoria caché ARP están correctas y para enviar los paquetes periódicos del ARP gratuito de uno o más grupos del active del HSRP. De forma predeterminada, el HSRP envía tres paquetes ARP gratuitos de un grupo HSRP cuando el estado del grupo cambia a Activo. HSRP envía el primer paquete ARP gratuito cuando el grupo pasa a estar activo. Los segundos dos paquetes del ARP gratuito se envían 2 y 4 segundos después.

PASOS SUMARIOS

1. permiso

2. el recurso seguro envía el [interface-type interface-number [group-number] arp]

3. configuró terminal

4. número del tipo de la interfaz

5. [interval seconds] gratuito del [count number] arp del recurso seguro

6. extremo

7. muestre a arp espera el [type-number] gratuito


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
el recurso seguro envía el [interface-type interface-number [group-number] arp]


Ejemplo:

El recurso seguro del Router- envía los Ethernetes arp 1/1 1

 

(Opcional) configura el HSRP para enviar un solo paquete del ARP gratuito para cada grupo del HSRP activo.

 
Paso 3
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 4
número del tipo de la interfaz


Ejemplo:

Interfaz Ethernet1/1 de Router(config)#

 

Configura un tipo de interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 5
[interval seconds] gratuito espera del [count number] arp


Ejemplo:

Router (config-if) # intervalo gratuito espera 4 de la cuenta 3 arp

 

Configura el número de paquetes del ARP gratuito enviados por un grupo del HSRP activo, y cuantas veces se envían.

 
Paso 6
Finalizar


Ejemplo:

Router(config-if)#end

 

(Opcional) Vuelve al modo EXEC privilegiado.

 
Paso 7
muestre a arp espera el [type-number] gratuito


Ejemplo:

Demostración arp espera ethernet1/1 gratuito del Router-

 

(Opcional) visualice el número y el intervalo configurado de los paquetes del ARP gratuito enviados por el HSRP.

 

Ejemplo:

Lo que sigue es salida de muestra del comando gratuito espera arp de la demostración:

Router# show standby arp gratuitous ethernet 1/1

HSRP Gratuitous ARP
Interface          Interval  Count    
Ethernet1/1 4         3 

Ejemplos de Configuración de HSRP

Ejemplo: Configurar la prioridad HSRP y el derecho preferente de compra

En el siguiente ejemplo, configuran al router A para ser el router activo para el group1 porque tiene la prioridad más alta y el router en espera para el router B del grupo 2. se configura para ser el router activo para el group2 y router en espera para el group1.

Configuración del router A

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.1.0.21 255.255.0.0
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 ip 10.1.0.1
Router(config-if)# standby 2 priority 95
Router(config-if)# standby 2 preempt
Router(config-if)# standby 2 ip 10.1.0.2

Configuración del Router B

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.1.0.22 255.255.0.0
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 priority 105
Router(config-if)# standby 1 ip 10.1.0.1
Router(config-if)# standby 2 priority 110
Router(config-if)# standby 2 preempt
Router(config-if)# standby 2 ip 10.1.0.2

Ejemplo: Configuración de HSRP Object Tracking

En el siguiente ejemplo, el proceso de seguimiento se configura para seguir la capacidad de ruteo IP de la interfaz serial 1/0. El HSRP en la interfaz de Ethernet Gigabite 0/0/0 entonces se registra con el proceso de seguimiento que se informará cualquier cambio al estado del Routing IP de la interfaz serial 1/0. Si va el estado IP en la interfaz serial 1/0 abajo, la prioridad del grupo del HSRP es reducida por 10.

Si las dos interfaces seriales están operativas, el router A será el router activo de HSRP porque tiene la prioridad más alta. Sin embargo, si el Routing IP en la interfaz serial 1/0 en el router A falla, la prioridad del grupo del HSRP será reducida y el router B asumirá el control como el router activo, así manteniendo un servicio del gateway virtual predeterminado a los hosts en la subred de 10.1.0.0.

Configuración del router A

Router(config)# track 100 interface serial 1/0/0 ip routing
!
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.1.0.21 255.255.0.0
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 track 100 decrement 10
Router(config-if)# standby 1 ip 10.1.0.1

Configuración del Router B

Router(config)# track 100 interface serial 1/0/0 ip routing
!
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.1.0.22 255.255.0.0
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 priority 105
Router(config-if)# standby 1 track 100 decrement 10
Router(config-if)# standby 1 ip 10.1.0.1

Ejemplo: Configurando al grupo del HSRP apague

En el siguiente ejemplo, el proceso de seguimiento se configura para seguir la capacidad del Routing IP de la interfaz de Ethernet Gigabite 0/0/0. El HSRP en la interfaz de Ethernet Gigabite 0/0/1 entonces se registra con el proceso de seguimiento que se informará cualquier cambio al estado del Routing IP de la interfaz de Ethernet Gigabite 0/0/0. Si va el estado IP en la interfaz de Ethernet Gigabite 0/0/0 abajo, inhabilitan al grupo del HSRP.

Si ambas interfaces de Ethernet Gigabite son operativas, el router A será el router activo del HSRP porque tiene la prioridad más alta. Sin embargo, si el Routing IP en la interfaz de Ethernet Gigabite 0/0/0 en el router A falla, inhabilitarán al grupo del HSRP y el router B asumirá el control como el router activo, así manteniendo un servicio del gateway virtual predeterminado a los hosts en la subred de 10.1.0.0.

Configuración del router A

Router(config)# track 100 interface GigabitEthernet 0/0/0 ip routing 
!
Router(config)# interface GigabitEthernet 0/0/1
Router(config-if)# ip address 10.1.0.21 255.255.0.0
Router(config-if)# standby 1 ip 10.1.0.1
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 track 100 shutdown

Configuración del Router B

Router(config)# track 100 interface GigabitEthernet 0/0/0 ip routing 
!
Router(config)# interface GigabitEthernet 0/0/1
Router(config-if)# ip address 10.1.0.22 255.255.0.0
Router(config-if)# standby 1 ip 10.1.0.1
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 priority 105
Router(config-if)# standby 1 track 100 shutdown

Si un grupo de HSRP ya está realizando un seguimiento de un objeto, no puede cambiar la configuración de la función HSRP Group Shutdown. Primero debe remover la configuración de seguimiento usando el comando no standby track para reconfigurarla a continuación usando el comando standby track con la palabra clave shutdown .

El siguiente ejemplo muestra cómo cambiar la configuración de un objeto seguido para incluir la función HSRP Group Shutdown:

Router(config)# no standby 1 track 100 decrement 10
Router(config)# standby 1 track 100 shutdown

Ejemplo: Configurando el HSRP autenticación de MD5 usando las cadenas dominantes

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 authentication md5 key-string 54321098452103ab timeout 30
Router(config-if)# standby 1 ip 10.21.0.10

Ejemplo: Configurando el HSRP autenticación de MD5 usando los llaveros

En el siguiente ejemplo, el HSRP pregunta el llavero el "hsrp1" para obtener la clave viva actual y la clave ID para el llavero especificado:

Router(config)# key chain hsrp1
Router(config-keychain)# key 1
Router(config-keychain-key)# key-string 54321098452103ab
Router(config-keychain-key)# exit
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 authentication md5 key-chain hsrp1
Router(config-if)# standby 1 ip 10.21.0.10

Ejemplo: Configurando el HSRP autenticación de MD5 usando las cadenas y los llaveros dominantes

La clave ID para la autenticación de la clave-cadena es siempre cero. Si un llavero se configura con una clave ID de cero, después la configuración siguiente trabajará:

Router 1

Router(config)# key chain hsrp1
Router(config-keychain)# key 0
Router(config-keychain-key)# key-string 54321098452103ab
Router(config-keychain-key)# exit
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# standby 1 authentication md5 key-chain hsrp1
Router(config-if)# standby 1 ip 10.21.0.10

Router 2

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# standby 1 authentication md5 key-string 54321098452103ab
Router(config-if)# standby 1 ip 10.21.0.10

Ejemplo: Configurar la autenticación del texto del HSRP

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 authentication text company2
Router(config-if)# standby 1 ip 10.21.0.10

Ejemplo: Configurar a los grupos HSRP múltiples para el Equilibrio de carga

Usted puede utilizar el HSRP o a los grupos HSRP múltiples cuando usted configura la carga a compartir. En la figura abajo, la mitad de los clientes se configura para el router A, y la mitad de los clientes se configura para el router B. Junto, la configuración para Routers A y B establecen dos grupos de la espera en caliente. Para el group1, el router A es el router activo predeterminado porque tiene la prioridad más alta asignada, y el router B es el router en espera. Para el group2, el router B es el router activo predeterminado porque tiene la prioridad más alta asignada, y el router A es el router en espera. Durante el funcionamiento normal, el dos Routers comparte la carga del tráfico IP. Cuando cualquier router hace inasequible, el otro router hace active y asume las funciones de transferencia de paquetes del router que es inasequible. El recurso seguro se apropia del comando interface configuration es necesario de modo que si un router va abajo y después viene salvaguardia, el derecho preferente de compra ocurra y restablezca la carga a compartir.

‘Figura 4’Ejemplo de la carga a compartir del HSRP


El siguiente ejemplo muestra el router A configurado como el router activo para el group1 con una prioridad de 110 y al router B configurado como el router activo para el group2 con una prioridad de 110. El nivel de prioridad predeterminada es 100. El group1 utiliza a una dirección IP virtual de 10.0.0.3 y el group2 utiliza a una dirección IP virtual de 10.0.0.4.

Configuración del router A

Router(config)# hostname RouterA
!
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.0.0.1 255.255.255.0
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 ip 10.0.0.3
Router(config-if)# standby 2 preempt
Router(config-if)# standby 2 ip 10.0.0.4

Configuración del Router B

Router(config)# hostname RouterB
!
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.0.0.2 255.255.255.0
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 ip 10.0.0.3
Router(config-if)# standby 2 priority 110
Router(config-if)# standby 2 preempt
Router(config-if)# standby 2 ip 10.0.0.4

Ejemplo: Mejora del CPU y del Rendimiento de la Red con HSRP Multiple Group Optimization

Las demostraciones del siguiente ejemplo cómo configurar a un grupo del cliente y del master del HSRP:

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# no shutdown
Router(config-if)# standby mac-refresh 30  
! Client Hello message interval
!
Router(config)# interface GigabitEthernet 0/0/1
Router(config-if)# no shutdown
Router(config-if)# ip vrf forwarding VRF2
Router(config-if)# ip address 10.0.0.100 255.255.0.0
Router(config-if)# standby 1 ip 10.0.0.254
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 name HSRP1   
!Server group
!
Router(config)# interface GigabitEthernet 0/0/2
Router(config-if)# no shutdown
Router(config-if)# ip vrf forwarding VRF3
Router(config-if)# ip address 10.0.0.100 255.255.0.0
Router(config-if)# standby 2 ip 10.0.0.254
Router(config-if)# standby 2 follow HSRP1   
! Client group
!
Router(config)# interface GigabitEthernet 0/0/3
Router(config-if)# no shutdown
Router(config-if)# ip vrf forwarding VRF4
Router(config-if)# ip address 10.0.0.100 255.255.0.0
Router(config-if)# standby 2 ip 10.0.0.254
Router(config-if)# standby 2 follow HSRP1   
! Client group

Ejemplo: Configurar el soporte del HSRP para los mensajes del Redireccionamiento de ICMP

Configuración del router A--Active para el group1 y recurso seguro para el group2

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.0.0.10 255.0.0.0
Router(config-if)# standby redirect
Router(config-if)# standby 1 priority 120 
Router(config-if)# standby 1 preempt delay minimum 20
Router(config-if)# standby 1 ip 10.0.0.1
Router(config-if)# standby 2 priority 105 
Router(config-if)# standby 2 preempt delay minimum 20
Router(config-if)# standby 2 ip 10.0.0.2

Configuración del Router B--Recurso seguro para el group1 y Active para el group2

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.0.0.11 255.0.0.0
Router(config-if)# standby redirect
Router(config-if)# standby 1 priority 105 
Router(config-if)# standby 1 preempt delay minimum 20
Router(config-if)# standby 1 ip 10.0.0.1
Router(config-if)# standby 2 priority 120 
Router(config-if)# standby 2 preempt delay minimum 20
Router(config-if)# standby 2 ip 10.0.0.2

Ejemplo: Configurar los HSRP Virtual MAC Address y la dirección MAC BIA

En una red del Advanced Peer-to-Peer Networking (APPN), un nodo extremo se configura típicamente con la dirección MAC del nodo de red adyacente. En el siguiente ejemplo, si los nodos extremos se configuran para utilizar 4000.1000.1060, el group1 del HSRP se configura para utilizar la misma dirección MAC:

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.0.0.1
Router(config-if)# standby 1 mac-address 4000.1000.1060
Router(config-if)# standby 1 ip 10.0.0.11

En el siguiente ejemplo, la dirección impresa a fuego de la interfaz Token Ring 3/0 será la dirección MAC virtual asociada a la dirección IP virtual:

Router(config)# interface token 3/0
Router(config-if)# standby use-bia

Nota


Usted no puede utilizar el comando standby use-bia y el comando standby mac-address en la misma configuración.

Ejemplo: Conexión de los clientes de la redundancia IP a los grupos del HSRP

El siguiente ejemplo muestra el soporte del HSRP para una configuración de la traducción de dirección de red estática (NAT). Cliente nat la aplicación se conecta al HSRP vía la correlación entre el nombre especificado por el comando standby name. Dos Routers está actuando como HSRP activo y espera, y las interfaces interiores NAT son HSRP habilitado y configurado para pertenecer al grupo nombrado el "group1."

Configuración del router activo

Router(config)# interface BVI 10 
Router(config-if)# ip address 192.168.5.54 255.255.255.255.0 
Router(config-if)# no ip redirects 
Router(config-if)# ip nat inside 
Router(config-if)# standby 10 ip 192.168.5.30 
Router(config-if)# standby 10 priority 110 
Router(config-if)# standby 10 preempt 
Router(config-if)# standby 10 name group1 
Router(config-if)# standby 10 track Ethernet 2/1 
! 
! 
Router(config)# ip default-gateway 10.0.18.126 
Router(config)# ip nat inside source static 192.168.5.33 10.10.10.5 redundancy group1 
Router(config)# ip classless 
Router(config)# ip route 10.10.10.0 255.255.255.0 Ethernet 2/1 
Router(config)# ip route 172.22.33.0 255.255.255.0 Ethernet 2/1 
Router(config)# no ip http server 

Configuración del router en espera

Router(config)# interface BVI 10 
Router(config-if)# ip address 192.168.5.56 255.255.255.255.0 
Router(config-if)# no ip redirects 
Router(config-if)# ip nat inside 
Router(config-if)# standby 10 priority 95 
Router(config-if)# standby 10 preempt 
Router(config-if)# standby 10 name group1 
Router(config-if)# standby 10 ip 192.168.5.30 
Router(config-if)# standby 10 track Ethernet 3/1 
Router(config-if)# exit 
Router(config)# ip default-gateway 10.0.18.126 
Router(config)# ip nat inside source static 192.168.5.33 3.3.3.5 redundancy group1
Router(config)# ip classless 
Router(config)# ip route 10.0.32.231 255.255.255 Ethernet 3/1 
Router(config)# ip route 10.10.10.0 255.255.255.0 Ethernet 3/1 
Router(config)# no ip http server 

Ejemplo: Configurar la versión 2 del HSRP

Las demostraciones del siguiente ejemplo cómo configurar la versión 2 del HSRP en una interfaz con un número de grupo de 350:

Router(config)# interface vlan 350
Router(config-if)# standby version 2
Router(config-if)# standby 350 priority 110 
Router(config-if)# standby 350 preempt 
Router(config-if)# standby 350 timers 5 15
Router(config-if)# standby 350 ip 172.20.100.10 

Ejemplo: Habilitar el HSRP que reconoce SSO

Las demostraciones del siguiente ejemplo cómo fijar al modo de redundancia al SSO. El HSRP es automáticamente consciente cuando se habilita este modo.

Router(config)# redundancy
Router(config-red)# mode sso

Si el HSRP SSO se inhabilita usando el ningún comando espera del sso, usted puede volverlo a permitir tal y como se muestra en del siguiente ejemplo:

Router(config)# interface GigabitEthernet 1/0/0
Router(config-if)# ip address 10.1.1.1 255.255.0.0
Router(config-if)# standby priority 200 
Router(config-if)# standby preempt
Router(config-if)# standby sso

Ejemplo: Habilitar los desvíos del HSRP MIB

La demostración de los siguientes ejemplos cómo configurar el HSRP en dos Routers y habilitar las funciones del soporte de trampa del HSRP MIB. Como en muchos entornos, prefieren a un router como el activo. Para configurar la preferencia de un router como el router activo, configure al router en un nivel más prioritario y habilite el derecho preferente de compra. En el siguiente ejemplo, el router activo se refiere como el router primario. Refieren al segundo router como el router de backup:

Router A

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip address 10.1.1.1 255.255.0.0
Router(config-if)# standby priority 200 
Router(config-if)# standby preempt
Router(config-if)# standby ip 10.1.1.3
Router(config-if)# exit
Router(config)# snmp-server enable traps hsrp
Router(config)# snmp-server host yourhost.cisco.com public hsrp

Router B

Router(config)#interface GigabitEthernet 1/0/0
Router(config-if)# ip address 10.1.1.2 255.255.0.0
Router(config-if)#  standby priority 101
Router(config-if)# standby ip 10.1.1.3
Router(config-if)# exit
Router(config)# snmp-server enable traps hsrp
Router(config)# snmp-server host myhost.cisco.com public hsrp

Peering del HSRP BFD del ejemplo

HSRP soporta BFD como parte del sistema de monitoreo de la integridad del miembro del grupo HSRP. Sin el BFD, el HSRP se ejecuta como un proceso en un sistema multiproceso y no se puede garantizar su programación a tiempo para prestar servicio a una gran cantidad de grupos con los temporizadores hello y hold en milisegundos. BFD se ejecuta como proceso pseudo-preferente y por tanto se puede garantizar que se ejecutará cuando sea necesario. Solamente una sesión BFD entre dos routers puede proporcionar notificación temprana de failover para múltiples grupos HSRP.

En el siguiente ejemplo, el bfd espera y los comandos de las todo-interfaces del bfd del recurso seguro no se visualizan. El soporte del HSRP para el BFD se habilita por abandono cuando el BFD se configura en el router o la interfaz usando el comando del intervalo del bfd. Se necesitan los comandos espera de las todo-interfaces del bfd del bfdand espera solamente si el BFD se ha inhabilitado manualmente en un router o una interfaz.

Router A

RouterA(config)# ip cef
RouterA(config)# interface FastEthernet2/0
RouterA(config-if)#  no shutdown
RouterA(config-if)# ip address 10.0.0.2 255.0.0.0
RouterA(config-if)# ip router-cache cef
RouterA(config-if)# bfd interval 200 min_rx 200 multiplier 3
RouterA(config-if)# standby 1 ip 10.0.0.11
RouterA(config-if)# standby 1 preempt
RouterA(config-if)# standby 1 priority 110
RouterA(config-if)# standby 2 ip 10.0.0.12
RouterA(config-if)# standby 2 preempt
RouterA(config-if)# standby 2 priority 110

Router B

RouterB(config)# interface FastEthernet2/0
RouterB(config-if)# ip address 10.1.0.22 255.255.0.0
RouterB(config-if)# no shutdown
RouterB(config-if)# bfd interval 200 min_rx 200 multiplier 3
RouterB(config-if)# standby 1 ip 10.0.0.11
RouterB(config-if)# standby 1 preempt
RouterB(config-if)# standby 1 priority 90
RouterB(config-if)# standby 2 ip 10.0.0.12
RouterB(config-if)# standby 2 preempt
RouterB(config-if)# standby 2 priority 80

Ejemplo: Configuración de ARP Gratuito HSRP

Las demostraciones del siguiente ejemplo cómo configurar el HSRP para marcar que las entradas en la memoria caché ARP están correctas y para enviar tres paquetes del ARP gratuito en los intervalos 4-second cuando un grupo del HSRP en la interfaz cambia al estado activo:

Router> enable
Router# standby send arp Ethernet 1/1 1
Router# configure terminal
Router(config)# interface Ethernet 1/1
Router(config-if)# standby arp gratuitous count 3 interval 4
Router(config-if)# end
Router# show standby arp gratuitous ethernet 1/1
HSRP Gratuitous ARP 
Interface   Interval   Count 
Ethernet1/1 4           3 

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos de Cisco IOS

El Cisco IOS domina los comandos list, todos las versiones

GLBP

Módulo "Configuración de GLBP"

Comandos del HSRP: sintaxis de comandos completa, modo de comandos, historial de comandos, valores predeterminados, directrices de uso y ejemplos

Referencia de Comandos de IP Application Services de Cisco IOS

HSRP y IPSec

Sección del “Hot Standby Routing Protocol y del IPSec” en “el módulo de las mejoras de gran disponibilidad del IPSec VPN” en la Seguridad de Cisco IOS: Guía de configuración de la conectividad segura

HSRP y IPv6

“Configurando el primer módulo de los protocolos el IPv6" de la redundancia de salto en la guía de configuración del IPv6 del Cisco IOS

ISSU

Rastreo de objetos

Módulo "Configuración de Enhanced Object Tracking"

Localización de averías del HSRP

Protocolo del router de la espera en caliente: Preguntas Frecuentes

VRRP

“Configurando módulo VRRP”

Estándares

Estándares

Título

Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella.

--

MIB

MIB

Link del MIB

CISCO-HSRP-MIB CISCO-HSRP-EXT-MIB

Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

RFC 792

Protocolo Protocolo de control de mensajes de Internet (ICMP)

RFC 1828

Autenticación IP usando el MD5 cerrado

RFC 2281

Protocolo del router de la espera en caliente de Cisco

Asistencia Técnica

Descripción

Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información sobre la Función HSRP

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 1Información sobre la Función HSRP

Nombre de la función

Versiones

Información sobre la Función

FHRP--HSRP BFD Peering

12.4(11)T

El FHRP--La característica del peering del HSRP BFD introduce el BFD en el sistema de control de salud del miembro del grupo del HSRP. Previamente, el monitoreo de los miembros del grupo dependía exclusivamente de los mensajes de multicast del HSRP, que son relativamente voluminosos y cuya producción y comprobación consume memoria y CPU. En arquitecturas donde una sola interfaz aloja una gran cantidad de grupos, se necesita un protocolo con niveles bajos de consumo de memoria de CPU y de sobrecarga de procesamiento. El BFD aborda este problema y ofrece el control de salud del submarino segundo (detección de falla en los milisegundos) en un impacto relativamente bajo CPU.

Los siguientes comandos fueron introducidos o modificados por esta característica: haga el debug de al vecino espera de los eventos, muestre el recurso seguro, los vecinos espera de la demostración, bfd espera, las todo-interfaces espera del bfd.

FHRP--HSRP Group Shutdown

12.4(9)T 12.2(33)SRC 12.2(33)SXI 15.0(1)S

El FHRP--El grupo del HSRP apaga la característica le permite para configurar a un grupo del HSRP para llegar a ser discapacitado (su estado cambiado al init) en vez del hacer su prioridad decremented cuando va un objeto seguido abajo.

Los siguientes comandos fueron modificados por esta función: la pista espera, muestra el recurso seguro.

FHRP--HSRP-MIB

12.0(3)T 12.0(12)S

El FHRP--La característica HSRP-MIB introduce el soporte para el CISCO-HRSP-MIB.

FHRP--HSRP Multiple Group Optimization

12.4(6)T 12.2(33)SRB 12.2(33)SXI 15.0(1)S

FHRP--La característica de la optimización de los múltiples grupos del HSRP mejora la negociación y el mantenimiento de los grupos HSRP múltiples configurados en una subinterfaz. Solamente se requiere un grupo HSRP en una interfaz física con el propósito de elegir los routers activos y en espera. Este grupo se conoce como el grupo principal. Es posible crear otros grupos de HSRP en cada subinterfaz y conectarlos al grupo principal mediante el nombre de grupo. Estos grupos HSRP conectados se conocen como grupos cliente o esclavo.

Los siguientes comandos fueron introducidos o modificados por esta característica: el recurso seguro sigue, muestra el recurso seguro.

FHRP--Soporte de HSRP para IPv6

12.4(4)T 12.2(33)SRB 12.2(33)SXI

Se añadió soporte para IPv6.

Para más información vea los primeros protocolos de la redundancia de salto que configuran en el módulo del IPv6 de la guía de configuración del IPv6 del Cisco IOS.

HSRP: Direccionamiento global del IPv6

12.2(33)SXI4

El soporte del HSRP para los direccionamientos globales del IPv6 fue agregado.

Para más información vea los primeros protocolos de la redundancia de salto que configuran en el módulo del IPv6 de la guía de configuración del IPv6 del Cisco IOS.

HSRP Gratuitous ARP

12.2(33)SXI

La función HSRP Gratuitous ARP configura HSRP para verificar que las entradas de la memoria caché de ARP son correctas y para enviar paquetes ARP gratuitos periódicos desde uno o varios grupos activos de HSRP.

Los siguientes comandos fueron introducidos por esta función: muestre el arp espera gratuito, arp espera gratuito, recurso seguro envían el arp.

Los siguientes comandos fueron modificados por esta función: muestre el recurso seguro, los eventos del recurso seguro del debug.

HSRP--ISSU

Cisco IOS XE 3.1.0SG 12.2(31)SGA 12.2(33)SRB1 15.0(1)S

El HSRP--Soporte de los permisos de la característica ISSU para ISSU en el HSRP.

El proceso In Service Software Upgrade (ISSU) permite que el software de Cisco IOS se actualice o se modifique mientras continúa el reenvío de paquetes. En la mayoría de las redes, los upgrades de software previstos son una causa importante de tiempo de inactividad. ISSU permite que Cisco IOS Software sea modificado mientras continúa el reenvío de paquetes, lo que aumenta la disponibilidad de la red y reduce el tiempo de inactividad causado por los upgrades de software previstos. Este documento proporciona información sobre los conceptos de ISSU y describe los pasos tomados para realizar el proceso ISSU en un sistema.

Para más información sobre esta característica, vea el Cisco IOS en el módulo del proceso de actualización del software del servicio en la guía de configuración de alta disponibilidad del Cisco IOS. No hay comandos nuevos o modificados para esta función.

HSRP MD5 Authentication

Cisco IOS XE 3.1.0SG 12.3(2)T 12.2(25)S 12.2(33)SRA 12.2(33)SXH 15.0(1)S

Antes de la introducción de la característica del HSRP autenticación de MD5, el HSRP autenticó los paquetes del protocolo con una cadena de sólo texto simple. La función HSRP MD5 Authentication es una mejora para generar un digest MD5 para la parte HSRP del paquete de protocolo HSRP multicast. Esta función proporciona mayor seguridad y protege contra amenazas de software de spoofing HSRP.

Los siguientes comandos fueron introducidos o modificados por esta característica: muestre la autenticación espera, espera.

Soporte de HSRP para redirecciones ICMP

12.1(3)T 15.0(1)S

La función HSRP support for ICMP Redirects habilita la redirección ICMP en las interfaces configuradas con HSRP.

Los siguientes comandos fueron introducidos o modificados por esta característica:

haga el debug del evento espera, haga el debug del ICMP espera de los eventos, recurso seguro de la demostración, recurso seguro reorienta

HSRP Support for MPLS VPNs

12.0(23)S, 12.0(17)ST, 12.2(28)SB, 12.2(17b)SXA, 12.2(8)T 15.0(1)S

La interfaz de HSRP Support for a Multiprotocol Label Switching (MPLS) Virtual Private Network (VPN) resulta útil cuando una LAN Ethernet está conectada entre dos routers de borde del proveedor (PE) con cualquiera de las condiciones siguientes:

No hay comandos nuevos o modificados para esta función.

Versión 2 del HSRP

Cisco IOS XE 3.1.0SG 12.3(4)T 12.2(25)S 15.0(1)S

La característica de la versión 2 del HSRP fue introducida para prepararse para otras mejoras y ampliar las capacidades más allá de cuál es posible con la versión 2 del HSRP de la versión 1. del HSRP tiene un diverso formato de paquetes que la versión 1 del HSRP.

Los siguientes comandos fueron introducidos o modificados por esta característica: muestre el IP espera, espera, versión espera.

SSO--HSRP

Cisco IOS XE 3.1.0SG 12.2(25)S 12.2(33)SRA 12.2(33)SXH 15.0(1)S

El SSO--La característica del HSRP altera el comportamiento del HSRP cuando configuran a un router con los RP redundantes para el SSO. Cuando un RP está activo y el otro RP está en espera, el SSO habilita el RP en espera para asumir el control en caso de que falle el RP activo.

Los siguientes comandos fueron introducidos o modificados por esta característica: eventos espera del debug, sso espera.

Glosario

ARP--Address Resolution Protocol (ARP). El ARP realiza una función requerida en el Routing IP. El ARP encuentra a la dirección de hardware, también conocida como dirección Media Access Control (MAC), de un host a partir de su dirección IP conocida. ARP mantiene una memoria caché (tabla) donde las direcciones MAP se mapean a direcciones IP. El ARP es parte de todos los sistemas del Cisco IOS que ejecutan el IP.

router activo--El router primario en un grupo del HSRP que está remitiendo actualmente los paquetes para el router virtual.

RP activo--El RP activo que controla el sistema, proporciona los servicios de red, funciona con los Routing Protocol, y presenta la interfaz de la administración del sistema.

BFD--Detección bidireccional de la expedición. Un protocolo de la detección diseñó proporcionar las encapsulaciones, las topologías, y los Routing Protocol rápidos de la detección de falla del trayecto de reenvío. Además de la expedición rápida, el BFD proporciona un Método de detección de la falla sistemática para los administradores de la red.

Grupo de clientes--Un grupo del HSRP que se crea en una subinterfaz y se conecta al grupo principal vía el nombre del grupo.

HSRP--Protocolo del router de la espera en caliente. Protocolo que proporciona la gran disponibilidad de red y los cambios de la topología de red transparentes. El HSRP crea a un grupo de routers con un router del lead que mantenga todos los paquetes enviados a la dirección HSRP. Al otro Routers en el grupo monitorea al router del lead, y si falla, uno de estos routeres HRSP en espera hereda la posición del lead y el grupo de dirección del HSRP.

ISSU--En la actualización del software del servicio. Un proceso que permite que Cisco IOS Software se actualice o se modifique mientras continúa el reenvío de paquetes. En la mayoría de las redes, los upgrades de software previstos son una causa importante de tiempo de inactividad. ISSU permite que Cisco IOS Software sea modificado mientras continúa el reenvío de paquetes, lo que aumenta la disponibilidad de la red y reduce el tiempo de inactividad causado por los upgrades de software previstos.

grupo principal--Un grupo del HSRP que se requiere en una interfaz física con el propósito de elegir el active y los routeres en espera.

NSF--expedición directa. La capacidad de un router de continuar reenviando tráfico a un router que se puede recuperar de una falla. Asimismo, la capacidad de un router de recuperarse de una falla y continuar reenviando correctamente tráfico recibido desde un peer.

RF--Recurso de la Redundancia. Una interfaz estructurada, funcional usada para notificar a sus clientes del active y progresiones y eventos espera del estado.

RP--Procesador de Ruteo. Término genérico para la unidad de control centralizada de un chasis. Las Plataformas utilizan generalmente un término específico de la plataforma, tal como el RSP en el Cisco 7500, el PRE en el Cisco 10000, o el SUP+MSFC en el Cisco 7600.

RPR--Route Processor Redundancy. El RPR proporciona una alternativa a la función High System Availability (HSA). HSA permite a un sistema restablecer y usar un Procesador de ruta (RP) en espera si falla el RP activo. Mediante un RPR, puede reducir el tiempo de inactividad imprevisto porque el RPR habilita un switchover más rápido entre un RP activo y uno en espera si el RP activo experimenta un error fatal.

RPR+--Una mejora al RPR en el cual el RP espera se inicializa completamente.

SSO--Stateful Switchover. SSO hace referencia a la implementación de Cisco IOS Software que permite que las aplicaciones y las funciones mantengan un estado definido entre un RP activo y en espera. Cuando ocurre un intercambio, se mantienen el envío y las sesiones. Junto con el NSF, el SSO hace un error RP imperceptible a la red.

grupo en espera--El grupo de routers que participan en HSRP y simulan conjuntamente un router virtual.

router en reserva--El router de backup en un grupo del HSRP.

RP espera--El respaldo RP.

intercambio--Un evento en el cual el control del sistema y la ejecución del Routing Protocol se transfieren del RP activo al RP espera. El switchover puede ser una operación manual o puede ser inducido por una falla de hardware o software. El switchover puede incluir la transferencia de la función de reenvío de paquetes en los sistemas que combinan el control del sistema y el reenvío de paquetes en una unidad indivisible.

dirección IP virtual--El default gateway IP Address configurado para un grupo del HSRP.

dirección MAC virtual--Para los Ethernetes y el FDDI, la dirección MAC automáticamente generada cuando se configura el HSRP. La dirección MAC virtual estándar usada es: está el número de grupo 0000.0C07.ACxy, donde xy en el hexadecimal. Utilizan a la dirección funcional para el Token Ring. La dirección MAC virtual es diferente para la versión 2 del HSRP.

Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

Cisco Systems, Inc. del © 2011 todos los derechos reservados.