Cisco IOS Release 12.2SR de la guía de configuración de los Servicios de aplicación IP
Configuración de los Servicios IP
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 228 KB | Inglés (13 Julio 2011) | Comentarios

Contenido

Configuración de los Servicios IP

Última actualización: De julio el 13 de 2011

Este módulo describe cómo configurar los Servicios IP opcionales. Para una descripción completa de los comandos de los Servicios IP en este capítulo, refiera a la referencia de comandos de los Servicios de aplicación IP del Cisco IOS. Para encontrar documentación de otros comandos que aparecen en este módulo, use el índice principal de referencia de comandos, o busque en línea.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en Cisco.com no se requiere.

Información sobre Servicios IP

Ruteo de origen IP

El Cisco IOS Software examina las opciones del encabezado IP en cada paquete. Soporta la Source ruta estricta de las opciones del encabezado IP, la Source ruta flexible, la ruta del expediente, y el sello de fecha/hora, que se definen en el RFC 791. Si el software encuentra un paquete con una de estas opciones habilitadas, realiza la acción apropiada. Si encuentra un paquete con una opción inválida, envía un mensaje del Problema de parámetro del Internet Control Message Protocol (ICMP) a la fuente del paquete y desecha el paquete.

El IP proporciona una disposición conocida como Source Routing que permita que el host IP de la fuente especifique una ruta a través de la red del IP. El Source Routing se especifica como opción en el encabezado IP. Si se especifica el Source Routing, el software adelante el paquete según la Source ruta especificada. Se emplea el rutear del IP de origen cuando usted quiere forzar un paquete para tomar cierta ruta a través de la red. El valor por defecto es realizar el Source Routing. El rutear del IP de origen se utiliza raramente para los propósitos legítimos en las redes. Algunas implementaciones de IP anteriores no procesan correctamente los paquetes de ruteado en base de origen y es posible que se colapsen los dispositivos que ejecutan estas implementaciones al enviarles datagramas con opciones de ruteado en base de origen. IP de origen de la neutralización que rutea siempre que sea posible. Inhabilitar rutear del IP de origen hará a un router Cisco nunca remitir un paquete del IP que lleve un opción de Source Routing.

Descripción ICMP

Creado originalmente para la habitación TCP/IP en el RFC 792, el Internet Control Message Protocol (ICMP) fue diseñado para señalar un pequeño conjunto de las condiciones de error. El ICMP también puede señalar una amplia variedad de condiciones de error y proporcionar las capacidades del feedback y de la prueba. Cada mensaje utiliza un formato común y se envía y se recibe usando las mismas reglas del protocolo.

El ICMP permite al IP para realizar la dirección, el datagrama empaquetando, y ruteando permitiendo que recibens los mensajes encapsulados sean enviados y entre los dispositivos IP. Estos mensajes se encapsulan en los datagramas IP apenas como cualquier otro mensaje IP. Cuando se genera el mensaje, el encabezado IP original se encapsula en el mensaje ICMP y estos dos pedazos se encapsulan dentro de un nuevo encabezado IP que se volverá como informe de error al dispositivo remitente.

Los mensajes ICMP se envían en varias situaciones: cuando un datagrama no puede alcanzar su destino, cuando el gateway no tiene la capacidad que mitiga de remitir un datagrama, y cuando el gateway puede ordenar al host enviar el tráfico en una ruta más corta. Para evitar el infinito regrese de los mensajes sobre los mensajes, ningunos mensajes ICMP se envían sobre los mensajes ICMP.

El ICMP no hace el IP confiable ni asegura la salida de los datagramas o la vuelta de un de mensaje de control. Algunos datagramas se pueden caer sin ningún informe de su pérdida. Los protocolos de mayor nivel que utilizan el IP deben implementar sus propios procedimientos de la confiabilidad si se requiere la comunicación confiable.

Mensajes de Error de ICMP fuera de alcance

Se envían los mensajes de error del tipo 3 cuando un mensaje no se puede entregar totalmente a la aplicación en una computadora principal de destino. Seis códigos contenidos en el encabezado ICMP describen la condición inalcanzable como sigue:

  • 0--Network inalcanzable
  • 1--Host inalcanzable
  • 2--Protocol inalcanzable
  • 3--Port inalcanzable
  • 4--Fragmentation necesario y el bit del  del € del fragmentâ del ™ t del € del donâ del œ del € del â (DF) se fija
  • ruta 5--Source fallada

El Cisco IOS Software puede suprimir la generación de mensajes de error del destino del ICMP fuera de alcance, que se llama limitación de la tarifa. El valor por defecto no es ningún mensaje inalcanzable más a menudo de una vez cada medio segundo. Los intervalos separados se pueden configurar para el código 4 y el resto de los mensajes de error del destino inalcanzable. Sin embargo, no hay método de visualizar cuántos mensajes ICMP no se han enviado.

La característica de los contadores del destino del ICMP fuera de alcance proporciona un método para contar y para visualizar los mensajes unsent del tipo 3. Esta característica también proporciona el registro de la consola con los mensajes de error cuando hay los períodos de limitación de la velocidad excesiva que indicarían un ataque de Negación de servicio (DoS) contra el router.

Si el Cisco IOS Software recibe un paquete del nonbroadcast destinado para sí mismo que utiliza un protocolo desconocido, envía un mensaje inalcanzable del protocolo ICMP de nuevo a la fuente. Semejantemente, si el software recibe un paquete que no puede entregar al destino final porque sabe de ninguna ruta a la dirección destino, envía un mensaje ICMP imposible acceder al host a la fuente. Esta funcionalidad está habilitada de forma predeterminada.

Inhabilite los mensajes del Control Protocol del mensaje de Internet (ICMP) imposible acceder al host siempre que sea posible. Tráfico IP de los Soportes de ICMP retransmitiendo la información sobre las trayectorias, las rutas, y el estado de la red. Estos mensajes se pueden utilizar por un atacante para ganar la información de mapeo de la red.

Porque la interfaz nula es un fregadero del paquete, los paquetes remitidos allí serán desechados y, a menos que estén inhabilitados, generarán siempre imposible acceder al host los mensajes. En ese caso, si la interfaz nula se está utilizando para bloquear un establecimiento de rechazo del servicio, inundación de estos mensajes la red local con estos mensajes. Inhabilitar estos mensajes previene esta situación. Además, porque todos los paquetes bloqueados se remiten a la interfaz nula, un atacante que recibía imposible acceder al host los mensajes podría utilizar esos mensajes para determinar la configuración del Access Control List (ACL). Si la interfaz del  del € de la falta de información 0â del œ del € del â se configura en su router, inhabilite los mensajes ICMP imposible acceder al host para los paquetes desechados o los paquetes ruteados a la interfaz nula.

Mensajes de Respuesta de la Máscara ICMP

De vez en cuando, los dispositivos de red deben conocer la máscara de subred para un red secundario determinado en la red interna. Para obtener esta información, tales dispositivos pueden enviar los mensajes request de la máscara ICMP. Los mensajes de la contestación de la máscara ICMP se envían en la contestación de los dispositivos que tienen la información pedida. El Cisco IOS Software puede responder a los mensajes request de la máscara ICMP si se habilita esta función.

Estos mensajes se pueden utilizar por un atacante para ganar la información de mapeo de la red.

Mensajes de Redireccionamiento de ICMP

Las rutas son a veces menos que óptimas. Por ejemplo, es posible que el router sea forzado para volver a enviar un paquete a través de la misma interfaz en la cual fue recibido. Si el router vuelve a enviar un paquete a través de la misma interfaz en la cual fue recibido, el Cisco IOS Software envía un mensaje de la redirección ICMP al terminal original del paquete que dice al terminal original que el router está en una subred conectada directamente con el dispositivo receptor, y que debe remitir el paquete a otro sistema en la misma subred. El software envía un mensaje de la redirección ICMP al terminal original del paquete porque el host de origen habría podido enviar probablemente ese paquete al salto siguiente sin la participación de este dispositivo en absoluto. El mensaje de la reorientación da instrucciones al remitente para quitar el dispositivo receptor de la ruta y para substituir un dispositivo especificado que representa un más trayecto directo. Esta funcionalidad está habilitada de forma predeterminada.

En una red IP que funciona adecuadamente, un router enviará redirecciones sólo a hosts en sus subredes locales; ningún nodo extremo enviará alguna vez una redirección y jamás se atravesará una redirección a más de un salto de red. Sin embargo, un atacante puede violar estas reglas; algunos ataques están basados en esto. Inhabilitar las redirecciones ICMP no causará ningún efecto en el funcionamiento a la red, y elimina este método posible de ataque.

Ataque de Negación de Servicio

La negación de servicio se ha convertido en una preocupación cada vez mayor, especialmente cuando en vista de los costos asociados de tal ataque. Los ataques DOS pueden disminuir el funcionamiento de los dispositivos conectados a la red, desconectar los dispositivos de la red, y causar las caídas del sistema. Cuando los servicios de red son inasequibles, las empresas y los proveedores de servicio sufren la pérdida de productividad y de ventas.

El objetivo de un ataque DOS es privar un acceso del usuario o de la organización a los servicios o a los recursos. Si un Web site es comprometido por un ataque DOS, millones de usuarios podrían ser negados el acceso al sitio. Los ataques DOS no dan lugar típicamente a la intrusión o al hurto ilegal de la información. En vez de proporcionar al acceso a los usuarios no autorizados, los ataques DOS pueden causar mucha agravación y coste al cliente de la blanco previniendo el acceso autorizado. Los ataques distribuidos DOS (DDoS) amplifican los ataques DOS en que una multitud de sistemas comprometidos coordina para inundar las blancos con los paquetes de ataque, de tal modo causando la negación de servicio para los usuarios de los sistemas objetivos.

Un ataque DOS ocurre cuando una secuencia de los pedidos de eco ICMP (ping) se transmite a una subred de destino. Falsifican a las direcciones de origen de estas peticiones para ser la dirección de origen de la blanco. Para cada petición enviada por el atacante, muchos hosts en la subred responderán inundando la blanco y perdiendo el ancho de banda. El ataque más común DOS se llama un ataque del  del € del smurfâ del œ del € del â, Nombrado después de un programa ejecutable y está en la categoría de ataques del nivel de red contra los hosts. Los ataques DOS pueden ser detectados fácilmente cuando el registro de mensaje de error de la característica de los contadores del destino del ICMP fuera de alcance se habilita.

Descubrimiento de la MTU del trayecto

El Cisco IOS Software soporta el mecanismo del IP Path MTU Discovery, según lo definido en el RFC 1191. IP Path MTU Discovery permite que un host descubra y haga frente dinámicamente a las diferencias en el tamaño máximo admisible de la unidad de transmisión máxima (MTU) de los diversos links a lo largo de la trayectoria. Un router no puede a veces remitir un datagrama porque requiere la fragmentación (el paquete es más grande que el MTU usted fijó para la interfaz con el comando interface configuration MTU del IP), pero se fija el bit del  del € del fragmentâ del ™ t del € del donâ del œ del € del â (DF). El software IOS de TheCisco envía un mensaje al host de envío, alertándolo al problema. El host necesitará los paquetes de fragmento para el destino de modo que quepan los tamaños de paquetes más pequeños de todos los links a lo largo de la trayectoria. Esta técnica se muestra en la figura abajo.

Figura 1IP Path MTU Discovery


El IP Path MTU Discovery es útil cuando va un link en una red abajo, forzando el uso de otro, diverso link MTU clasificado (y diverso Routers). Tal y como se muestra en de la figura arriba, suponga que un router está enviando los paquetes IP sobre una red donde el MTU en el primer router se fija a 1500 bytes, pero fijan al segundo router a 512 bytes. Si el bit del  del € del fragmentâ del ™ t del € del donâ del œ del € del â del datagrama se fija, el datagrama sería caído porque el 512-byte Router no puede remitirlo. Todos los bytes más grandes de los paquetes de 512 se caen en este caso. El segundo router devuelve un mensaje de destino inalcanzable ICMP a la fuente del datagrama con su campo del código que indica la fragmentación del œ del € del â necesaria y  del € DF set.â para soportar el IP Path MTU Discovery, también incluiría el MTU del link de red del salto siguiente en los bits de orden bajos de un campo del encabezado inusitado.

El IP Path MTU Discovery es también útil cuando se está estableciendo una conexión y el remitente no tiene ninguna información en todo alrededor los links de intervención. Es siempre recomendable utilizar el MTU más grande que los links llevarán; cuanto más grande es el MTU, menos los paquetes que el host debe enviar.


Nota


El IP Path MTU Discovery es un proceso iniciado por los host extremos. Si un host extremo no soporta el IP Path MTU Discovery, el dispositivo receptor no tendrá ningún mecanismo disponible evitar hacer fragmentos para el final del host generado los datagramas.

Si un router que se configura con un pequeño MTU en una interfaz de salida recibe los paquetes de un host que se configure con un MTU grande (por ejemplo, recibiendo los paquetes de una interfaz Token Ring y remitiéndolos a una interfaz de Ethernet saliente), el router hace fragmentos de los paquetes recibidos que son más grandes que el MTU de la interfaz de salida. Hacer fragmentos de los paquetes reduce el funcionamiento del router. Para mantener al Routers su red de hacer fragmentos de los paquetes recibidos, ejecute el IP Path MTU Discovery en todos los hosts y Routers en su red, y configure siempre el MTU posible más grande para cada tipo de interfaz del router.

MAC IP y Contabilización de Precedencia

El soporte de contabilidad de IP de Cisco proporciona funciones básicas de contabilidad de IP. Al activar la contabilización IP, los usuarios pueden ver el número de bytes y paquetes conmutados por medio de Cisco IOS Software sobre la base de una dirección de IP de origen y destino. Solamente el tráfico IP de tránsito se mide y solamente en una considerando el saliente; el tráfico generado el software o terminando en el software no se incluye en las estadísticas de contabilidad. Para mantener los totales de contabilidad exactos, el software mantiene dos bases de datos de contabilidad: un active y bases de datos evaluadas.

El soporte de contabilidad de Cisco IP también proporciona la información que identifica el tráfico IP que falla las listas de IP Access. Identificando los IP Source Address que violan las listas de IP Access le alerta a las tentativas posibles de violar la seguridad. Los datos también indican que usted debe verificar las configuraciones de la lista de IP Access. Para poner estas funciones a disposición los usuarios, usted debe habilitar las estadísticas IP de las violaciones de lista de acceso usando el comando interface configuration del ip accounting access-violations. Los usuarios pueden entonces visualizar el número de bytes y paquete de una fuente única que intentó violar la seguridad contra la lista de acceso para las pares de destino fuente. La contabilidad IP muestra de manera predeterminada la cantidad de paquetes que pasaron listas de acceso y se rutearon.

Las funciones del MAC Address Accounting proporcionan la información de la cuenta para el tráfico IP basado en los MAC Address de origen y destino en las interfaces LAN. Las estadísticas MAC calculan el total de paquetes y las cuentas de bytes para una interfaz LAN que reciba o envíe los paquetes IP a o desde una dirección MAC única. También registran un sello de fecha/hora para el paquete más reciente recibido o enviado. Por ejemplo, con las estadísticas IP MAC, usted puede determinar cuánto tráfico se está enviando o se está recibiendo de los diversos pares en las puntas de los perfiles del acceso a la red (SIESTAS) /peering. Las estadísticas IP MAC se soportan en los Ethernetes, los fast ethernet, y las interfaces FDDI y soportan el Cisco Express Forwarding, el Distributed Cisco Express Forwarding, el flujo, y el Optimum Switching.

La característica de la contabilidad de precedencias proporciona la información de la cuenta para el tráfico IP basado en la precedencia en cualquier interfaz. Esta característica calcula el total de paquetes y las cuentas de bytes para una interfaz que reciba o envíe los paquetes IP y clasifique los resultados basados en la Prioridad IP. Esta característica se soporta en todas las interfaces y subinterfaz y soporta el Cisco Express Forwarding, el Distributed Cisco Express Forwarding, el flujo, y el Optimum Switching.

Show and Clear Commands for IOS Sockets

Los comandos show and clear para la característica de los socketes IOS introducen el UDP de la demostración, los socketes de la demostración, y los socketscommands claros. Estos nuevos comandos son útiles para monitorear y gestionar la biblioteca de sockets de Cisco IOS.

En Cisco IOS Software, los socketes son a por la entidad de proceso. Esto significa que el número máximo de socketes está por el proceso y todos los socketes están manejados en a por la base de proceso. Por ejemplo, cada proceso del Cisco IOS podía tener un socket con la descripción del archivo número 1. Éste es UNIX desemejante u otros sistemas operativos que tienen por las asignaciones del descriptor del archivo del sistema.

Los comandos clear del showand actúan encendido a por la base de proceso para ser constantes con la funcionalidad actual. Así, cualquier medidas tomada por los comandos será aplicable solamente a un en un momento del proceso del detalle según lo seleccionado por el identificador de proceso ingresado en el CLI.

Muchas aplicaciones tienen una necesidad de la demostración y de los clearcommands, que ayudan sobre todo en el debugging. Los escenarios siguientes proporcionan los ejemplos de cuando estos comandos pudieron ser útiles:

  • La aplicación H.323 está utilizando los socketes para las llamadas de voz. Según el número actual de llamadas, todavía hay espacio para más socketes. Sin embargo, no más de socketes pueden ser abiertos. Usted puede ahora utilizar el comando show sockets de descubrir si el espacio del socket se agota de hecho o si hay socketes inusitados disponibles.
  • Una aplicación está esperando un evento de socket determinado para suceder. Un segmento UDP fue considerado, pero la aplicación nunca llegó a ser activa. Usted puede utilizar el comando udp de la demostración de visualizar la lista de eventos que son monitoreados para determinar si se está monitoreando un evento del socket UDP o si la biblioteca del socket no pudo activar la aplicación.
  • Una aplicación quiere cerrar fuertemente todos los socketes para un proceso determinado. Usted puede utilizar los socketes claros ordena para cerrar los socketes y la asociación subyacente TCP o de la conexión UDP o del Stream Control Transmission Protocol (SCTP).

Cómo Configurar los Servicios IP

Protección de la red contra Ataques DoS

Tráfico IP de los Soportes de ICMP retransmitiendo la información sobre las trayectorias, las rutas, y el estado de la red. Los mensajes ICMP se pueden utilizar por un atacante para ganar la información de mapeo de la red. El rutear del IP de origen permite que el host IP de la fuente especifique una ruta a través de la red del IP y se utiliza raramente para los propósitos legítimos en las redes. Algunas implementaciones de IP anteriores no procesan correctamente los paquetes de ruteado en base de origen y es posible que se colapsen los dispositivos que ejecutan estas implementaciones al enviarles datagramas con opciones de ruteado en base de origen.

Siempre que el rutear posible, de los mensajes ICMP y del IP de origen deba ser inhabilitado.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. no ip source-route

4. tipo de interfaz/número

5. no ip unreachables

6. no ip redirects

7. ninguna máscara-contestación del IP


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
no ip source-route


Ejemplo:

No ip source-route de Router(config)#

 

El rutear del IP de origen de las neutralizaciones.

 
Paso 4
tipo de interfaz/número


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Especifica la interfaz para configurar e ingresa en el modo de configuración de la interfaz.

 
Paso 5
no ip unreachables


Ejemplo:

Router (config-if) # no ip unreachables

 

Inhabilita el envío del protocolo ICMP inalcanzable y imposible acceder al host de los mensajes. Este comando está activado como opción predeterminada.

Nota    Inhabilitando los mensajes inalcanzables también inhabilita el IP Path MTU Discovery porque los trabajos de la detección de trayecto teniendo el Cisco IOS Software envían los mensajes inalcanzables.
 
Paso 6
no ip redirects


Ejemplo:

Router (config-if) # no ip redirects

 

Inhabilita el envío de los mensajes de la redirección ICMP para aprender las rutas. Este comando está activado como opción predeterminada.

 
Paso 7
ninguna máscara-contestación del IP


Ejemplo:

Router (config-if) # ninguna máscara-contestación del IP

 

Inhabilita el envío de los mensajes de la contestación de la máscara ICMP.

 

Configuración de ICMP Unreachable Rate Limiting User Feedback

Realice esta tarea de borrar todas las estadísticas de paquete del destino inalcanzable y de especificar un número de intervalo para los mensajes del destino inalcanzable. Esta tarea también configura un contador de paquetes (umbral) y el intervalo para accionar un mensaje de registración a una consola. Esta tarea es beneficiosa comenzar un nuevo registro después de que se hayan fijado los umbrales.

PASOS SUMARIOS

1. permiso

2. [interface-type interface-number] claro del tarifa-límite ICMP del IP

3. configuró terminal

4. [interval-ms] inalcanzable del [log [packets] del [ms] del [df] del tarifa-límite ICMP del IP]

5. salida

6. muestre el [interface-type interface-number] del tarifa-límite ICMP del IP


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
borre el [interface-type interface-number] del tarifa-límite ICMP del IP


Ejemplo:

Ethernetes claros 2/3 del tarifa-límite ICMP del IP del Router-

 

Borra todas las estadísticas actuales del ICMP fuera de alcance para todas las interfaces configuradas. Los argumentos opcionales del tipo de interfaz y del Número de interfaz borran las estadísticas para solamente una interfaz.

 
Paso 3
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 4
[interval-ms] inalcanzable del [log [packets] del [ms] del [df] del tarifa-límite ICMP del IP]


Ejemplo:

Registro inalcanzable 1100 12000 df del tarifa-límite ICMP del IP de Router(config)#

 

Especifica la limitación de velocidad de los mensajes del destino del ICMP fuera de alcance y el umbral del registro de mensaje de error para generar un mensaje. El valor por defecto no es ningún mensaje inalcanzable se envía más a menudo de una vez cada medio segundo.

Los argumentos y las palabras clave son los siguientes:

  • df --(Opcional) cuando el bit del  del € del fragmentâ del ™ t del € del donâ del œ del € del â (DF) se fija en el encabezado ICMP, un datagrama no puede ser hecho fragmentos. Si la palabra clave df no se especifica, envían el resto de los tipos de mensajes de destino inalcanzable.
  • ms --Intervalo (opcional) en el cual se generan los mensajes inalcanzables. El intervalo válido es a partir la 1 a 4294967295.
  • registro --Lista (opcional) de mensajes de error. Los argumentos son los siguientes:
    • paquetes--Número (opcional) de paquetes que determinan un umbral para generar un registro. El valor por defecto es 1000.
    • intervalo-ms--Límite de tiempo (opcional) para un intervalo para el cual se acciona un mensaje de registración. El valor por defecto es 60000, que es 1 minuto.
Nota    La cuenta comienza tan pronto como se configure este comando.
 
Paso 5
salida


Ejemplo:

Salida del Router-

 

Sale al modo EXEC privilegiado.

 
Paso 6
muestre el [interface-type interface-number] del tarifa-límite ICMP del IP


Ejemplo:

Ethernetes 2/3 del tarifa-límite ICMP del IP de la demostración del Router-

 

(Opcional) visualiza todas las estadísticas actuales del ICMP fuera de alcance para todas las interfaces configuradas. Los argumentos opcionales del tipo de interfaz y del Número de interfaz visualizan las estadísticas para solamente una interfaz.

 

Ejemplo:

El producto siguiente usando el comando rate-limit ICMP del IP del theshow visualiza los destinos inalcanzables por la interfaz:

Router# show ip icmp rate-limit 
                           DF bit unreachables       All other unreachables
Interval (millisecond)     500                       500
Interface                  # DF bit unreachables     # All other unreachables 
---------                  ---------------------     ------------------------ 
Ethernet0/0                0                         0                        
Ethernet0/2                0                         0                        
Serial3/0/3                0                         19 
The greatest number of unreachables is on serial interface 3/0/3.

Configuración del Tamaño del Paquete de la MTU

Todas las interfaces tienen los tamaños de paquetes del MTU predeterminado. Usted puede ajustar la talla del MTU IP de modo que el Cisco IOS Software haga fragmentos de cualquier paquete del IP que excede el conjunto MTU para una interfaz.

El cambio del valor MTU (con el comando interface configuration MTU) puede afectar al valor IP MTU. Si el valor actual IP MTU es lo mismo que el valor y usted MTU cambian el valor MTU, el valor IP MTU será modificado automáticamente para hacer juego el nuevo MTU. Sin embargo, no es verdadero el procedimiento inverso; el cambio del valor IP MTU no tiene ningún efecto sobre el valor para el comando interface configuration MTU.

Todos los dispositivos en un medio físico deben tener el mismo protocolo MTU para actuar.

Realice esta tarea de fijar los tamaños de paquetes MTU para una interfaz especificada.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. tipo de interfaz/número

4. bytes MTU del IP

5. salida


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
tipo de interfaz/número


Ejemplo:

Gigabitethernet 0/0/0 de la interfaz de Router(config)#

 

Especifica la interfaz para configurar e ingresa en el modo de configuración de la interfaz.

 
Paso 4
bytes MTU del IP


Ejemplo:

Router (config-if) # MTU 300 del IP

 

Fija los tamaños de paquetes IP MTU para una interfaz.

 
Paso 5
salida


Ejemplo:

Router(config-if)# exit

 

Sale al modo EXEC privilegiado.

 

Configuración de contabilidad IP

Para configurar las estadísticas IP, realice esta tarea para cada interfaz.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. ip accounting-threshold threshold

4. ip accounting-list ip-address wildcard

5. ip accounting-transits count

6. número del tipo de la interfaz

7. [output-packets] del [access-violations] del IP que considera

8. MAC address que considera del IP {entrada | salida}


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
ip accounting-threshold threshold


Ejemplo:

Estadística-umbral 500 del IP de Router(config)#

 

(Opcional) fija la cantidad máxima de entrada de contabilidad que se creará.

 
Paso 4
ip accounting-list ip-address wildcard


Ejemplo:

Estadística-lista 192.31.0.0 0.0.255.255 del IP de Router(config)#

 

Información de la cuenta (opcional) de los filtros para los hosts.

 
Paso 5
ip accounting-transits count


Ejemplo:

El IP de Router(config)# estadística-transita 100

 

(Opcional) controla el número de transitan los expedientes que serán salvados en las bases de datos de contabilidad IP.

 
Paso 6
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 1/0/0 de la interfaz de Router(config)#

 

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 7
[output-packets] del [access-violations] del IP que considera


Ejemplo:

Router (config-if) # ip accounting access-violations

 

Configura las estadísticas básicas IP.

  • Utilice la palabra clave opcional de las violaciones de acceso para habilitar las estadísticas IP con la capacidad de identificar el tráfico IP que falla las listas de IP Access.
  • Utilice la palabra clave opcional de los paquetes de salida para habilitar las estadísticas IP basadas en la salida de los paquetes IP en la interfaz.
 
Paso 8
MAC address que considera del IP {entrada | salida}


Ejemplo:

Router (config-if) # salida del MAC address del IP que considera

 

(Opcional) configura las estadísticas IP basadas en la dirección MAC de los paquetes recibidos (entrada) o transmitidos (de la salida).

 

Monitoreo y Mantenimiento de la Red IP

Usted puede visualizar las estadísticas específicas tales como el contenido de las tablas de IP Routing, de los cachés, de las bases de datos y de los procesos del socket. La información resultante se puede utilizar para determinar la utilización de recursos y para solucionar los problemas de red.
PASOS SUMARIOS

1. tráfico claro del IP

2. [checkpoint] que considera del IP claro

3. proceso-identificación clara de los socketes

4. [checkpoint] del show ip accounting [paquetes de salida | violaciones de acceso]

5. muestre el mac del número del tipo de la interfaz

6. muestre la precedencia del [type number] de la interfaz

7. el IP de la demostración reorienta

8. muestre el [events] proceso-identificación de los socketes [detail]

9. muestre el UDP [detail]

10. muestre el tráfico del IP


PASOS DETALLADOS
Paso 1   borre el tráfico del IP

Para borrar todos los contadores estadísticos del tráfico IP en todas las interfaces, utilice el siguiente comando:



Ejemplo:

Tráfico claro del IP del Router-

Paso 2   borre el [checkpoint] que considera del IP

Puede remover todo el contenido de una memoria caché, una tabla o una base de datos concreta. Borrando un caché, la tabla, o la base de datos puede llegar a ser necesarias cuando el contenido de la estructura determinada se ha convertido o se sospecha para ser inválido. Para borrar las bases de datos de contabilidad activas IP cuando se habilitan las estadísticas IP, utilice el siguiente comando:



Ejemplo:

El considerar claro del IP del Router-

Para borrar las bases de datos de contabilidad checkpointed IP cuando se habilitan las estadísticas IP, utilice el siguiente comando:



Ejemplo:

Punto de verificación que considera del IP claro del Router-

Paso 3   borre la proceso-identificación de los socketes

Para cerrar todos los socketes IP y borrar las conexiones del transporte y las estructuras de datos subyacentes para el proceso especificado, utilice el siguiente comando:



Ejemplo:

Los socketes claros del Router- 35 todos los socketes (TCP, UDP y SCTP) para este proceso serán borrados. ¿Usted quiere proceder? [yes/no]: socketes borrados y para PID 35

Paso 4   [checkpoint] del show ip accounting [paquetes de salida | violaciones de acceso]

Para visualizar las violaciones de lista de acceso, utilice el comando show ip accounting. Para utilizar este comando, usted debe primero habilitar las estadísticas IP sobre una base del por interface.

Utilice la palabra clave del punto de verificación para visualizar las bases de datos evaluadas. Utilice la palabra clave de los paquetes de salida para indicar que esa información referente a los paquetes que pasaron el control de acceso y fueron ruteados debe ser visualizado. Utilice la palabra clave de las violaciones de acceso para visualizar el número de la lista de acceso fallada por el paquete más reciente para la fuente y los pares del destino. El número de paquetes revela cómo es agresivo el ataque está sobre un destino específico. Si usted no especifica la palabra clave de las violaciones de acceso, el comando omite visualizar el número de paquetes que han pasado las Listas de acceso y fue ruteado.

Si ni se especifica los paquetes de salida ni la palabra clave de las violaciones de acceso, los paquetes de salida son el valor por defecto.

Lo que sigue es salida de muestra del comando show ip accounting:



Ejemplo:

Bytes 172.16.19.40 192.168.67.20 7 de los paquetes del origen destino del show ip accounting del Router- 306 172.16.13.55 192.168.67.20 67 2749 172.16.2.50 192.168.33.51 17 1111 172.16.2.50 172.31.2.1 5 319 172.16.2.50 172.31.1.2 463 30991 172.16.19.40 172.16.2.1 4 262 172.16.19.40 172.16.1.2 28 2552 172.16.20.2 172.16.6.100 39 2184 172.16.13.55 172.16.1.2 35 3020 172.16.19.40 192.168.33.51 1986 95091 172.16.2.50 192.168.67.20 233 14908 172.16.13.28 192.168.67.53 390 24817 172.16.13.55 192.168.33.51 214669 9806659 172.16.13.111 172.16.6.23 27739 1126607 172.16.13.44 192.168.33.51 35412 1523980 192.168.7.21 172.163.1.2 11 824 172.16.13.28 192.168.33.2 21 1762 172.16.2.166 192.168.7.130 797 141054 172.16.3.11 192.168.67.53 4 246 192.168.7.21 192.168.33.51 15696 695635 192.168.7.24 192.168.67.20 21 916 umbral que considera de 172.16.13.111 172.16.10.1 16 1137 excedido para 7 paquetes y 433 bytes

Lo que sigue es salida de muestra del comando de las violaciones de acceso del show ip accounting. La salida pertenece a los paquetes que las Listas de acceso falladas y no fueron ruteadas:



Ejemplo:

Los bytes ACL 172.16.19.40 192.168.67.20 7 de los paquetes del origen destino de las violaciones de acceso del show ip accounting del Router- 306 77 172.16.13.55 192.168.67.20 67 2749 185 172.16.2.50 192.168.33.51 17 1111 140 172.16.2.50 172.16.2.1 5 319 140 172.16.19.40 172.16.2.1 4 edad de 262 77 datos de contabilidad son 41

Paso 5   muestre el mac del número del tipo de la interfaz

Al mostrar información para las interfaces configuradas para las estadísticas MAC, utilice el comando mac de la interfaz de la demostración. Lo que sigue es salida de muestra del comando mac de la interfaz de la demostración:



Ejemplo:

Las interfaces Ethernet de la demostración del Router- 0/1 mac Ethernet0/1 entraron (511 libres) 0007.f618.4449(228): 4 paquetes, 456 bytes, último: hace total 2684ms: 4 paquetes, 456 bytes hicieron salir (511 libres) 0007.f618.4449(228): 4 paquetes, 456 bytes, último: hace total 2692ms: 4 paquetes, 456 bytes

Paso 6   muestre la precedencia del [type number] de la interfaz

Al mostrar información para las interfaces configuradas para la contabilidad de precedencias, utilice el comando precedence de la interfaz de la demostración.

Lo que sigue es salida de muestra del comando precedence de la interfaz de la demostración. En este ejemplo, el total de paquetes y las cuentas de bytes se calculan para la interfaz que recibe (entrada) o envía (salida) los paquetes IP y clasifica los resultados basados en la Prioridad IP.



Ejemplo:

Las interfaces Ethernet de la demostración del Router- 0/1 precedencia Ethernet0/1 entraron la precedencia 0: 4 paquetes, precedencia 0 de la salida de 456 bytes: 4 paquetes, 456 bytes

Paso 7   el IP de la demostración reorienta

Para visualizar el direccionamiento del router predeterminado y de la dirección del host para los cuales se ha recibido un mensaje de la redirección ICMP, utilice el redirectscommand del IP de la demostración.



Ejemplo:

El IP de la demostración del Router- reorienta el default gateway es interfaz 172.16.1.111 172.16.80.240 0:00 de las aplicaciones del total del uso del último del gateway del host de 172.16.80.29 9 ethernet0 172.16.1.4 172.16.80.240 0:00 4 ethernet0

Paso 8   muestre el [events] proceso-identificación de los socketes [detail]

Para visualizar el número de socketes ábrase actualmente y su distribución en cuanto al proceso del Transport Protocol especificado por el argumento proceso-identificación, utiliza el comando show sockets. La salida de muestra siguiente del comando show sockets visualiza el número total de socketes abiertos para el proceso especificado:



Ejemplo:

Socketes de la demostración del Router- socketes abiertos de 35 totales - TCP:7, UDP:0, SCTP:0

La salida de muestra siguiente muestra a información los procesos abiertos casi iguales con la palabra clave del detalle especificada:



Ejemplo:

Tipo Proto TransID del detalle FD LPort FPort de los socketes 35 de la demostración del Router- 0 5000 0 estados de la SECUENCIA 0x6654DEBC TCP: Opciones SS_ISBOUND: SO_ACCEPTCONN 1 5001 0 estados de la SECUENCIA 0x6654E494 TCP: Opciones SS_ISBOUND: SO_ACCEPTCONN 2 5002 0 estados de la SECUENCIA 0x656710B0 TCP: Opciones SS_ISBOUND: SO_ACCEPTCONN 3 5003 0 estados de la SECUENCIA 0x65671688 TCP: Opciones SS_ISBOUND: SO_ACCEPTCONN 4 5004 0 estados de la SECUENCIA 0x65671C60 TCP: Opciones SS_ISBOUND: SO_ACCEPTCONN 5 5005 0 estados de la SECUENCIA 0x65672238 TCP: Opciones SS_ISBOUND: SO_ACCEPTCONN 6 5006 0 estados de la SECUENCIA 0x64C7840C TCP: Opciones SS_ISBOUND: Socketes abiertos del total SO_ACCEPTCONN - TCP:7, UDP:0, SCTP:0

El siguiente ejemplo visualiza la información de evento de socket IP:



Ejemplo:

Socketes de la demostración del Router- 35 eventos de los eventos mirados para este proceso: LEA el presente selecto mirado FD 0 del presente --- --- R-- R--

Paso 9   muestre el UDP [detail]

Para visualizar la información del socket IP sobre los procesos UDP, utilice el comando udp de la demostración. El siguiente ejemplo muestra cómo visualizar la información detallada sobre los socketes UDP:



Ejemplo:

Puerto local Proto del puerto remoto del detalle UDP de la demostración del Router- en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 67 colas de administración del tráfico 0 0 2211 0: la salida 0 entró 0 (los descensos 0, 50 máximos, la alta mar 0) puertos locales Proto del puerto remoto en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 2517 colas de administración del tráfico 0 0 11 0: haga salir 0 entran 0 (los descensos 0, 50 máximos, la alta mar 0) puertos locales Proto del puerto remoto en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 5000 colas de administración del tráfico 0 0 211 0: haga salir 0 entran 0 (los descensos 0, 50 máximos, la alta mar 0) puertos locales Proto del puerto remoto en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 5001 colas de administración del tráfico 0 0 211 0: haga salir 0 entran 0 (los descensos 0, 50 máximos, la alta mar 0) puertos locales Proto del puerto remoto en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 5002 colas de administración del tráfico 0 0 211 0: haga salir 0 entran 0 (los descensos 0, 50 máximos, la alta mar 0) puertos locales Proto del puerto remoto en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 5003 colas de administración del tráfico 0 0 211 0: haga salir 0 entran 0 (los descensos 0, 50 máximos, la alta mar 0) puertos locales Proto del puerto remoto en hacia fuera Stat TTY OutputIF 17 10.0.0.0 0 10.0.21.70 5004 colas de administración del tráfico 0 0 211 0: haga salir 0 entran 0 (los descensos 0, 50 máximos, la alta mar 0)

Paso 10   muestre el tráfico del IP

Para visualizar protocolo IP las estadísticas, utilice el comando show ip traffic. El siguiente ejemplo muestra que las estadísticas del tráfico IP han sido borradas por el comando traffic claro del IP:



Ejemplo:

Estadísticas claras IP del tráfico del IP de la demostración del Router- del tráfico del IP del Router-: Rcvd: 0 totales, 0 los errores de formato del destino local 0, 0 errores de checksum, 0 malos protocolos desconocidos del conteo saltos 0, los errores de 0 no Seguridades del gateway 0, las opciones de 0 malos, 0 con las opciones optan: 0 extremos, 0 nop, 0 seguridades básicas, 0 grupos fecha/hora flexibles de la Source ruta 0, 0 ampliaron la Seguridad, 0 secuencias de registro ID de la ruta 0, 0 Source rutas estrictas, 0 alertas, 0 cipso el 0 otros Frags: 0 vuelto a montar, los descansos 0, 0 no podía volver a montar 0 hecho fragmentos, 0 no podía hacer fragmentos de Bcast: 0 recibido, 0 enviado mcast: 0 recibido, 0 enviado enviado: 0 generado, 0 remitido el descenso: 0 encapsulaciones falladas, 0 sin resolver, 0 ningunos adyacencia 0 ningunos ruta, 0 unicast RPF, 0 forzaron las estadísticas del descenso ICMP: Rcvd: 0 errores de formato, 0 errores de checksum, 0 reorientan, 0 0 generaciones de eco inalcanzables, 0 Respuestas de eco, las peticiones de 0 máscaras, las contestaciones de 0 máscaras, 0 apagan 0 parámetros, 0 grupos fecha/hora, 0 peticiones de la información, solicitaciones de 0 otras 0 irdp, los anuncios de 0 irdp enviados: 0 reorienta, 0 inalcanzables, 0 generaciones de eco, las peticiones de 0 máscaras de la Respuesta de eco 0, las contestaciones de 0 máscaras, 0 apagan, 0 contestaciones de la información del grupo fecha/hora 0, 0 veces excedidas, las solicitaciones de 0 irdp del Problema de parámetro 0, 0 las estadísticas de los anuncios UDP del irdp: Rcvd: 0 totales, 0 errores de checksum, 0 ningunos puerto enviado: 0 totales, broadcasts remitidos 0 estadísticas TCP: Rcvd: 0 totales, 0 errores de checksum, 0 ningunos puerto enviado: estadísticas totales de 0 sondas: Rcvd: peticiones de 0 direccionamientos, 0 direccionamientos contestan las peticiones de 0 nombres del proxy, 0 donde están las peticiones, 0 otros enviados: peticiones de 0 direccionamientos, las contestaciones de 0 direccionamientos (0 proxy) 0 nombres del proxy contestan, 0 donde están las estadísticas de las contestaciones EGP: Rcvd: 0 totales, 0 errores de formato, 0 errores de checksum, 0 ningunos módulo de escucha enviado: estadísticas totales 0 IGRP: Rcvd: 0 totales, errores de checksum 0 enviados: estadísticas totales 0 OSPF: Rcvd: 0 totales, 0 errores de checksum 0 hola, 0 desc de la base de datos, 0 req del estado del link 0 actualizaciones del estado del link, 0 acks del estado del link enviados: estadísticas totales 0 IP-IGRP2: Rcvd: 0 totales enviados: estadísticas totales del PIMv2 0: Enviado/recibió el total: 0/0, 0 errores de checksum, registros de 0 errores de formato: 0/0, paradas de registro: 0/0, hellos: 0/0 únase a/las pasas: 0/0, afirma: 0/0, injertos: 0/0 de las cargas iniciales: 0/0, Candidate_RP_Advertisements: 0/0 de las estadísticas de IGMP: Enviado/recibió el total: 0/0, errores de formato: 0/0, errores de checksum: Interrogaciones de 0/0 host: 0/0, informes del host: 0/0, hojas del host: 0/0 DVMRP: 0/0, PIM: 0/0


Ejemplos de Configuración de Servicios IP

Ejemplo que protege su red contra los ataques DOS

Las demostraciones del siguiente ejemplo cómo cambiar algunos de los valores por defecto ICMP para la interfaz 0/0/0 del gigabitethernet para evitar que el ICMP retransmita la información sobre las trayectorias, las rutas, y el estado de la red, que pueden ser utilizados por un atacante para ganar la información de mapeo de la red.

Inhabilitar los mensajes inalcanzables tendrá un efecto secundario: también inhabilitará el IP Path MTU Discovery, porque los trabajos de la detección de trayecto teniendo el Cisco IOS Software envían los mensajes inalcanzables. Si usted tiene un segmento de red con una pequeña cantidad de dispositivos y un patrón de tráfico absolutamente confiable--cuál podría suceder fácilmente en un segmento con una pequeña cantidad de dispositivos del usuario raramente usados--usted estaría inhabilitando las opciones que su dispositivo sería poco probable de utilizar de todos modos.

Router(config)# no ip source-route
Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# no ip unreachables
Router(config-if)# no ip redirects
Router(config-if)# no ip mask-reply

Ejemplo que configura los contadores del destino del ICMP fuera de alcance

El siguiente ejemplo muestra cómo borrar todas las estadísticas de paquete del destino inalcanzable y especificar un número de intervalo para los mensajes del destino inalcanzable. Este ejemplo también muestra cómo configurar un umbral y un intervalo del contador de paquetes para accionar un mensaje de registración a una consola.

Router# clear ip icmp rate-limit ethernet 0/0
Router# configure terminal
Router(config)# ip icmp rate-limit unreachable df log 1100 12000

Ejemplo que fija los tamaños de paquetes MTU

El siguiente ejemplo muestra cómo cambiar los tamaños de paquetes del MTU predeterminado para la interfaz 0/0/0 del gigabitethernet:

Router(config)# interface GigabitEthernet 0/0/0
Router(config-if)# ip mtu 300

Ejemplo: Configuración de contabilidad IP

Las demostraciones del siguiente ejemplo cómo habilitar las estadísticas IP basadas en el MAC Address de origen y destino y basadas en la Prioridad IP para recibido y paquetes transmitidos:

Router# configure terminal
Router(config)# interface ethernet 0/5
Router(config-if)# ip accounting mac-address input
Router(config-if)# ip accounting mac-address output
Router(config-if)# ip accounting precedence input
Router(config-if)# ip accounting precedence output

Las demostraciones del siguiente ejemplo cómo habilitar las estadísticas IP con la capacidad de identificar el tráfico IP que falla las listas de IP Access y con el número de transitan los expedientes que serán salvados en las bases de datos de contabilidad IP limitadas a 100:

Router# configure terminal
Router(config)# ip accounting-transits 100
Router(config)# interface ethernet 0/5
Router(config-if)# ip accounting output-packets
Router(config-if)# ip accounting access-violations

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos de Cisco IOS

El Cisco IOS domina los comandos list, todos las versiones

Comandos de los Servicios de aplicación IP

Referencia de Comandos de IP Application Services de Cisco IOS

Estándares

Estándar

Título

No se soportan estándares nuevos o modificados, y el soporte para los estándares existentes no se ha modificado.

” del € del â

MIB

MIB

Link del MIB

No se soportan MIBs nuevas o modificadas, y el soporte para las MIBs existentes no se ha modificado.

” del € del â

RFC

RFC

Título

RFC 1256

Mensajes del descubrimiento de enrutador ICMP: http://www.ietf.org/rfc/rfc1256.txt

Asistencia Técnica

Descripción

Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información sobre Funciones para IP Services

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 1Información sobre Funciones para IP Services

Nombre de la función

Versiones

Información sobre la Función

Clear IP Traffic CLI

12.4(2)T 12.2(31)SB2

La característica clara del tráfico IP CLI introdujo el trafficcommand claro del IP para borrar todas las estadísticas del tráfico IP sobre un router en vez de recargar al router. Para la seguridad agregada, el usuario verá un prompt de la confirmación al ingresar este comando.

En Cisco IOS Release 12.4(2)T, se insertó esta función.

El siguiente comando fue introducido por esta característica: borre el tráfico del IP.

ICMP Unreachable Rate Limiting User Feedback

12.4(2)T 12.2(31)SB2

La función ICMP Unreachable Rate Limiting User Feedback permite borrar y visualizar paquetes descartados porque el destino es inalcanzable, y configurar un intervalo de umbral para accionar mensajes de error. Cuando se genera el registro de mensajes, se visualiza en la consola del usuario.

En Cisco IOS Release 12.4(2)T, se insertó esta función.

Los siguientes comandos fueron introducidos o modificados por esta característica: borre el tarifa-límite ICMP del IP, tarifa-límite ICMP del IP inalcanzable, tarifa-límite ICMP del IP de la demostración.

Contabilización de Precedencia de IP

12.2(21) 12.1(27b)E1 12.1(5)T15 12.2(25)S 12.2(33)SRA 12.2(18)SXF13 12.2(33)SXH1 15.0(1)S

La función IP Precedence Accounting proporciona información de contabilización para el tráfico IP sobre la base de la precedencia de cualquier interfaz. Esta función calcula los conteos totales de paquetes y de bytes para una interfaz que reciba o envíe paquetes IP y ordena los resultados sobre la base de la precedencia IP. Esta función se soporta en todas las interfaces y subinterfaces y soporta CEF, dCEF, flujo y optimum switching.

El siguiente comando fue introducido por esta característica: muestre la precedencia de la interfaz, precedencia que considera del IP.

Show and Clear Commands for IOS Sockets

12.4(11)T

Los comandos show and clear para la característica de los socketes IOS introducen el UDP de la demostración, los socketes de la demostración, y los socketscommands claros. Estos nuevos comandos son útiles para monitorear y gestionar la biblioteca de sockets de Cisco IOS.

Los siguientes comandos fueron introducidos o modificados por esta característica: borre los socketes, muestre los socketes, muestre el UDP.

El siguiente comando fue substituido por esta característica: muestre los socketes del IP.

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.