Guía de configuración optimizada del Edge Routing, Cisco IOS Release 12.2SR
Configuración de Componentes de Red OER
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 589 KB | Inglés (12 Octubre 2011) | Comentarios

Contenido

Configuración de Componentes de Red OER

Última actualización: De octubre el 10 de 2011

Este módulo describe los conceptos y las tareas de ayudarle a configurar los componentes de la red requeridos para un Edge Routing optimizado (OER) - red administrada. Se describen los componentes de la red OER y se proporcionan las tareas de configuración de ayudarle a configurar un regulador principal (MC) y uno o más Router del borde (BRs) esa comunicación del permiso entre estos dos componentes del software.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Prerrequisitos de la Configuración de los Componentes de Red OER

  • Antes de configurar los componentes de la red OER, usted debe ser familiar con el módulo optimizado Cisco IOS de la descripción del Edge Routing.
  • Cisco Express Forwarding (CEF) se debe habilitar en todos los routers participantes.
  • O el peering del Routing Protocol se debe establecer en su red o el Static Routing debe ser configurado antes de configurar los componentes de la red OER.

Si usted ha configurado el Internal Border Gateway Protocol (iBGP) en los Router del borde, el peering BGP se debe establecer y aplicar constantemente en su red o redistribuir en el Interior Gateway Protocol (IGP).

Si un IGP se despliega en su red, la redistribución de la Static ruta se debe configurar con el comando redistribute. El IGP o el ruteo estático también se debe aplicar de igual forma en toda la red administrada mediante OER; el router de borde debe tener una vista coherente de la red.

Restricciones de la Configuración de los Componentes de Red OER

  • OER soporta solamente la seguridad IP (IPSec), el Redes privadas virtuales (VPN) o VPN de múltiples puntos dinámicos (DMVPN) del Generic Routing Encapsulation (GRE) solamente. No se soporta ningún otro tipo de VPN.
  • Cuando dos o más Router del borde se despliegan en una red administrada por OER, el salto siguiente en cada Router del borde, según lo instalado en el Routing Information Base (RIB), no puede ser un direccionamiento de la misma subred como el salto siguiente en el otro Router del borde.
  • Las interfaces que se configuran para estar bajo control OER pueden también llevar el tráfico Multicast. Sin embargo, si la fuente del tráfico Multicast viene fuera de la red administrada por OER y el tráfico Multicast entrante es links administrados por OER transportados de la salida, la dirección Multicast de la fuente debe ser excluida del control OER.
  • No se soportan los puntos de intercambio de Internet donde un router de borde puede comunicarse con varios proveedores de servicios a través del mismo medio de broadcast.
  • Las interfaces Token Ring no son soportadas por OER y no se pueden configurar como interfaces administradas por OER. Es posible cargar una configuración de la interfaz Token Ring bajo ciertas condiciones. Sin embargo, la interfaz Token Ring no se convertirá en active y el Router del borde no funcionará si la interfaz Token Ring es la única interfaz externa en el Router del borde.

Funcionamiento que rutea el soporte del mGre DMVPN

  • La encaminamiento del funcionamiento (PfR) no soporta el Túnel dividido.
  • PfR soporta los links del concentrador-a-spoke solamente. Los links del spoke al spoke no se soportan.
  • PfR se soporta en las implementaciones de múltiples puntos DMVPN GRE (mGRE). Ningún despliegue de la interfaz multipunto que tenga saltos siguientes múltiples para el mismo IP Address de destino no se soporta (por ejemplo, los Ethernetes).

Información sobre la Configuración de Componentes de Red OER

Red Administrada por OER

La figura abajo muestra una red administrada por OER. Esta red contiene un regulador principal y dos Router del borde. OER se configura en los routeres Cisco que usan el comando line interface(cli) del Cisco IOS. El despliegue OER tiene dos componentes primarios: un regulador principal y uno o más Router del borde. El regulador principal es el responsable inteligente, mientras que los Router del borde son routeres de borde de la empresa con las interfaces de la salida en el borde de la red. Los Router del borde se utilizan para acceder Internet o se utilizan como links PÁLIDOS de la salida. La comunicación OER entre el regulador principal y los Router del borde se lleva por separado del tráfico del Routing Protocol. Esta comunicación es protegida por la autenticación de la publicación de mensaje 5 (MD5). Cada Router del borde tiene una interfaz externa, que está conectada, por ejemplo, a un ISP al lado de un link PÁLIDO, y una interfaz interna que sea accesible por el regulador principal.

Figura 1Red Administrada por OER


Las interfaces externas se utilizan para remitir el tráfico saliente de la red y como la fuente para la supervisión activa. Las interfaces internas se utilizan para la comunicación OER y para la supervisión pasiva. En el Cisco IOS Release 12.4(9)T, la capacidad de monitorear y el tráfico entrante del control fueron introducidos. Por lo menos un externo y una interfaz interna se deben configurar en cada Router del borde. Por lo menos dos interfaces externas se requieren en una red administrada por OER. Una interfaz local se configura en el Router del borde para la comunicación con el regulador principal.

Controlador Principal OER

El controlador principal es un único router que coordina todas las funciones OER dentro de una red administrada por OER. Un router Cisco puede ser configurado para ejecutar un proceso del controlador principal independiente o para realizar otras funciones, tales como encaminamiento o funcionamiento un proceso del Router del borde. La figura abajo muestra un ejemplo de un router independiente configurado como regulador principal.

Figura 2Ejemplo del regulador principal


El controlador principal mantiene la comunicación y autentica las sesiones con los routers de borde. Los flujos del tráfico saliente son monitoreados por los Router del borde usando la supervisión activa o pasiva, y los datos se recogen en una base de datos central de la directiva que reside en el router configurado como el regulador principal. Entonces el regulador principal se aplica las directivas predeterminadas o definidas por el usario para alterar la encaminamiento para optimizar los prefijos y para salir los links. La administración y el control de OER se centraliza en el controlador principal, que decide todas las políticas y controla los routers del extremo. El regulador principal no tiene que estar en la trayectoria del reenvío de tráfico, sino que debe ser accesible por los Router del borde. El controlador principal puede soportar hasta 10 routers de borde y hasta 20 interfaces externas administradas por OER.

Base de datos central de la directiva

El regulador principal monitorea la red y mantiene continuamente una base de datos central de la directiva en la cual recogió la información estadística se salve. El regulador principal compara las medidas a largo plazo y a corto plazo. Las medidas a largo plazo se recogen cada 60 minutos. Las medidas a corto plazo se recogen cada 5 minutos. El regulador principal analiza estas estadísticas para determinar que las rutas tengan el retardo más bajo, el costo de link saliente más alto de la producción, relativo o absoluto de la pérdida del paquete, relativo o absoluto, y el accesibilidad del prefijo para analizar y para optimizar el funcionamiento de los prefijos monitoreados y para distribuir la carga de los links excesivos excesivamente de la salida a los links inutilizados de la salida. Las ubicaciones de los links de la salida en los Router del borde se muestran en la figura arriba.


Recomendación


Recomendamos que el regulador principal esté físicamente cerca de los Router del borde para minimizar el tiempo de respuesta de la comunicación en las redes administradas por OER. Si el tráfico se va a rutear entre routers de borde, los routers de borde también deben estar físicamente cercanos para minimizar el número de saltos.


Router de Borde en una Red Administrada por OER

El Router del borde es un router de borde de la empresa con uno o más links de la salida a otra red participante, tal como un Proveedor de servicios de Internet (ISP), y es el sitio en donde todas las decisiones de políticas y cambios a rutear en la red se aplican. El Router del borde participa en la supervisión del prefijo y la optimización de la ruta por las primeras medidas del link del prefijo y de la salida de la información al regulador principal y entonces aplicando los cambios de política recibidos del regulador principal. El router de borde aplica los cambios de política insertando una ruta preferida para alterar el ruteo en la red. El router de borde se despliega en el borde de la red, por lo que debe estar en la trayectoria de reenvío. Un proceso de router de borde se puede habilitar en el mismo router que el proceso del controlador principal.

Punta de la aplicación de políticas

El Router del borde es la punta de la aplicación de políticas. Las directivas predeterminadas o definidas por el usario se configuran en el regulador principal para fijar el nivel de rendimiento para los prefijos y para salir los links. El regulador principal altera automáticamente la encaminamiento en la red administrada por OER, cuanto sea necesario, enviando los comandos de control a los Router del borde de inyectar una ruta preferida. La ruta preferida se hace publicidad o se redistribuye a través de la red interna. La ruta preferida altera el comportamiento del ruteo predeterminado para mover los prefijos de la hacia fuera-de-directiva desde los links excesivos excesivamente de la salida a los links inutilizados de la salida, trayendo los prefijos y la en-directiva de los links de la salida, así optimizando el rendimiento general de la red para empresas.


Recomendación


Recomendamos que si se va el tráfico a ser ruteado entre los Router del borde, los Router del borde deben estar físicamente cerca de uno a para minimizar el número de saltos. El controlador principal también debe estar físicamente cerca de los routers de borde para minimizar el tiempo de respuesta de la comunicación en las redes administradas por OER.


Soporte del Router de Borde OER para los Cisco Catalyst 6500 Series Switches

En Cisco IOS Release 12.2(33)SXH se introdujo el soporte para utilizar un Cisco Catalyst 6500 Series Switch como router de borde OER. Solamente la funcionalidad del router de borde se incluye en las imágenes de Cisco IOS Release 12.2(33)SXH; no hay configuración de controlador principal disponible. El controlador principal que comunica con el Cisco Catalyst 6500 Series Switch que se utiliza como un router de borde debe ser un router que ejecuta el Cisco IOS Release 12.4(6)T o una versión posterior.

El software del controlador principal OER se ha modificado para gestionar la funcionalidad limitada soportada por los routers de borde Cisco Catalyst 6500. Con el Procesador de Ruta (RP), los routers de borde Catalyst 6500 pueden capturar estadísticas de rendimiento sólo para una clase de tráfico, a diferencia de las estadísticas de demora, pérdida, imposibilidad de alcanzar y rendimiento recopiladas por los routers de borde que no son Catalyst 6500. Un regulador principal detectará automáticamente las capacidades limitadas de los Router del borde del Catalyst 6500 y retrocederá otros Router del borde para capturar solamente las estadísticas de procesamiento de rendimiento para las clases de tráfico. Al ignorar otros tipos de estadísticas, el controlador principal se presenta con una vista uniforme de la funcionalidad del router de borde.

Si uno del Router del borde se identifica como Router del borde del Catalyst 6500, después el regulador principal comienza sondar activo periódico de todas las clases de tráfico bajo control OER e ignora las estadísticas de rendimiento pasivas. Los resultados que sondan activos recibidos para cada clase de tráfico se evalúan contra las directivas configuradas para esa clase de tráfico.

Para más detalles sobre el perfilado y monitorear de las modificaciones introducidas para soportar el Cisco Catalyst 6500 Series Switch como Router del borde OER, vea la medición del funcionamiento y de la utilización del vínculo de la clase de tráfico usando el módulo OER y el OER que usa para perfilar el módulo de las clases de tráfico.

Las interfaces de la red administradas por OER

Una red administrada por OER debe tener por lo menos dos interfaces de egreso que puedan llevar el tráfico saliente y que se puedan configurar como interfaces externas. Estas interfaces deben conectar con un ISP o un link WAN (Frame Relay, ATM) en el borde de la red. El router debe también tener una interfaz (accesible por la red interna) que se pueda configurar como una interfaz interna para el monitoreo pasivo. Hay tres configuraciones de interfaz necesarias para desplegar OER:

  • Las interfaces externas se configuran como links administrados por OER de la salida para remitir el tráfico. La interfaz externa física se habilita en el Router del borde. La interfaz externa se configura como interfaz externa OER en el regulador principal. El regulador principal monitorea activamente el rendimiento del link del prefijo y de la salida en estas interfaces. Cada Router del borde debe tener por lo menos una interfaz externa, y un mínimo de dos interfaces externas se requiere en una red administrada por OER.
  • Las interfaces internas se utilizan solamente para la supervisión de rendimiento pasiva con el Netflow. No se requiere ninguna configuración de flujo de red explícita. La interfaz interna es una interfaz activa del Router del borde que conecta con la red interna. La interfaz interna se configura como interfaz OER-interna en el regulador principal. Se debe configurar al menos una interfaz interna en cada router de borde.
  • Las interfaces locales se utilizan solamente para la comunicación del regulador principal y del Router del borde. Una sola interfaz se debe configurar como una interfaz local en cada router de borde. La interfaz local se identifica como la interfaz de origen para la comunicación con el regulador principal.

Recomendación


Si un proceso del regulador principal y del Router del borde se habilita en el mismo router, un Loopback Interface se debe configurar como la interfaz local.


Los tipos de interfaz siguientes pueden ser configurados como el externo y interfaces internas:

  • ATM
  • Basic Rate Interface (BRI)
  • CTunnel
  • Marcador
  • Ethernet
  • Fast ethernet
  • Ethernet de Gigabites
  • Interfaz Serial de Alta Velocidad (HSSI)
  • Loopback (soportado en las versiones del Cisco IOS el 15.0(1)M y posterior)
  • Multilink (soportado en el Cisco IOS Release 12.4(5), 12.4(4)T, y posterior versiones)
  • Frame Relay del Multilink (MFR) (soportado en el Cisco IOS Release 12.4(5), 12.4(4)T, y posterior versiones)
  • Nulo
  • Packet Over SONET (POS)
  • Canal de puerto
  • Serial
  • Túnel
  • VLAN

Los tipos de interfaz siguientes pueden ser configurados como interfaces locales:

  • Asincrónico
  • (BVI) del Interfaz Virtual de Bridge Group
  • Intercambio de Internet del Code Division Multiple Access (CDMA-Ix)
  • CTunnel
  • Marcador
  • Ethernet
  • Grupo async
  • Loopback
  • Multilink
  • Frame Relay del Multilink (MFR)
  • Nulo
  • Serial
  • Túnel
  • Interfaz virtual del host (Vif)
  • VIRTUAL-PPP
  • Virtual-plantilla
  • Virtual-token ring

Nota


Una interfaz del virtual-token ring se puede configurar como interfaz local. Sin embargo, las interfaces Token Ring no se soportan y no se pueden configurar como el externo, interno, o interfaces locales.

Nota


PfR no soporta las interfaces de Ethernet que son la capa 2 solamente, por ejemplo, las interfaces conmutadas los Ethernetes.

Escenarios de Implementación de OER

OER se puede desplegar en una red para empresas, una red de la oficina remota, o una red del Small Office Home Office (SOHO) usando una de las tres configuraciones siguientes mostradas en la figura abajo:

  • La configuración A muestra una red con dos routeres de borde configurados como BRs. El Router del borde que mira con ISP2 también se configura para ejecutar un proceso del controlador principal. Esta configuración es conveniente para una red pequeña o media con los routeres de borde múltiples, que proporciona un link de la salida a una red externa separada.
  • La configuración B muestra dos Router del borde y un regulador principal, cada uno que se ejecuta en un router separado. Esta configuración es conveniente para pequeño, medio, y las Redes grandes. En esta configuración, el proceso del controlador principal se ejecuta en un router Cisco separado. Este router no realiza ninguna función de la encaminamiento o de la expedición, aunque rutear y el envío de las funciones no se prohíban.
  • El C de la configuración muestra un único router que se configure para funcionar con un proceso del regulador principal y del Router del borde. Esta configuración es conveniente para una pequeña red con un único router, tal como una oficina remota o una red doméstica.
Figura 3Escenarios de Implementación de OER


En cada escenario de instrumentación, se despliega un solo regulador principal. El regulador principal no tiene que estar en la trayectoria del reenvío de tráfico sino debe ser accesible por los Router del borde. Un proceso del controlador principal se puede habilitar en el router que también se configura para funcionar con un proceso del Router del borde. El controlador principal puede soportar hasta 10 routers de borde y hasta 20 interfaces externas administradas por OER. Por lo menos un proceso del Router del borde y dos interfaces externas se requieren en una red administrada por OER.


Nota


Un router Cisco que se configura para funcionar con un regulador principal y el proceso del Router del borde utilizará más memoria que un router que se configure para funcionar con solamente un proceso del Router del borde. Este impacto en la memoria debe ser considerado al seleccionar a un router para la operación dual.

Control de Ruteo Utilizando OER

La figura abajo muestra una red administrada por OER. El regulador principal altera el comportamiento del ruteo del IPv4 dentro de la red administrada por OER para optimizar el rendimiento del link de la clase de tráfico y de la salida. OER utiliza un comando y el Response Protocol de manejar toda la comunicación entre el Router del borde y el regulador principal. Los Router del borde son routeres de borde de la empresa. El peering o el Static Routing del Routing Protocol se establece entre los Router del borde y los peeres internos. Los Router del borde hacen publicidad de una ruta predeterminado a los peeres internos con el peering, el Static Routing, o la redistribución de ruta BGP en un IGP. El regulador principal altera el comportamiento del ruteo en la red administrada por OER enviando los comandos de control a los Router del borde de inyectar una ruta preferida en la red interna.

‘Figura 4’OER controla el comportamiento del ruteo predeterminado con el peering o la redistribución


Cuando el regulador principal determina la mejor salida para un prefijo de la clase de tráfico, envía un comando de control de la ruta al Router del borde con la mejor salida. El Router del borde busca para una ruta del padre para el prefijo monitoreado. La tabla de BGP Routing se busca antes de la tabla de ruteo estática. La ruta del padre puede ser una ruta predeterminado para el prefijo monitoreado. Si se encuentra una ruta del padre que incluye el prefijo (el prefijo de la ruta del padre puede ser equivalente o menos específico que el prefijo original) y las puntas a la salida deseada conecta por la ruta a su salto siguiente o por una referencia directa a la interfaz, una ruta preferida se inyecta en la red interna del Router del borde. OER inyecta la ruta preferida donde encuentran al primer padre. La ruta preferida puede ser una ruta BGP inyectada o una Static ruta inyectada. La ruta preferida es aprendida por los peeres internos, que a su vez recalculan sus tablas de ruteo, haciendo el prefijo monitoreado ser movido al link preferido de la salida. La ruta preferida se hace publicidad solamente a la red interna, no a los peeres externos.

Peering del Router del borde con la red interna

El regulador principal altera el comportamiento del ruteo predeterminado en la red administrada por OER inyectando las rutas preferidas en las tablas de ruteo de los Router del borde. Los Router del borde miran con el otro Routers en la red interna con el peering BGP, redistribución BGP o de la Static ruta en un IGP, o Static Routing. Los Router del borde hacen publicidad de la ruta preferida a los peeres internos.

Los Router del borde deben estar cercanos a uno otro en términos de saltos y producción y deben tener una vista coherente de la red; la encaminamiento se debe configurar constantemente a través de todos los Router del borde. El regulador principal verifica que un prefijo monitoreado tenga una ruta del padre con un salto siguiente válido antes de que ordene a los Router del borde que alteren la encaminamiento. El Router del borde no inyectará una ruta donde no existe una ya. Este comportamiento se diseña para evitar que el tráfico sea perdido debido a un salto siguiente inválido.


Nota


Cuando dos o más Router del borde se despliegan en una red administrada por OER, el salto siguiente en cada Router del borde, según lo instalado en el RIB, no puede ser una dirección IP de la misma subred.

Peering BGP con OER

La mirada estándar del iBGP se puede establecer entre los Router del borde y otros peeres internos. El peering del BGP externo (eBGP) o una ruta predeterminado se configura al ISP. En una red del iBGP, el atributo de preferencia local se utiliza para fijar la preferencia por las rutas inyectadas. La preferencia local es un atributo discrecional que se utiliza para aplicar el grado de preferencia a una ruta durante la selección de mejor trayecto BGP. Este atributo se intercambia solamente entre los pares del iBGP y no se hace publicidad fuera de la red administrada por OER o a los pares del eBGP. El prefijo con el valor más alto de la preferencia local localmente se hace publicidad como el trayecto preferido al destino. OER aplica un valor de la preferencia local de 5000 a las rutas inyectadas por abandono. Un valor de la preferencia local a partir de la 1 a 65535 puede ser configurado.


Nota


Si un valor de la preferencia local de 5000 o un más alto se ha configurado para la encaminamiento predeterminada BGP, usted debe configurar un valor más alto de la preferencia local en OER usando el comando mode en el modo de configuración de controlador del master OER.

Nota


En el Cisco IOS Release 12.4(6)T y las versiones anteriores, la dirección IP para cada sesión de peer del eBGP debe ser accesible del Router del borde vía un Routeconectad. Las sesiones de peering establecidas a través de las interfaces Loopback o con el comando neighbor ebgp-multihop no se soportan. En Cisco IOS Release 12.4(9)T y 12.2(33)SRB, se soporta el comando neighbor ebgp-multihop.

Redistribución de BGP en un IGP

La redistribución de BGP puede ser utilizada si los Router del borde se configuran para ejecutar el BGP (para el peering ISP por ejemplo) y configuran a los peeres internos para funcionar con otro Routing Protocol (tal como [EIGRP] del protocolo enhanced interior gateway routing, [OSPF] abierto del trayecto más corto primer o [RIP] del Routing Information Protocol). Los Router del borde pueden hacer publicidad de un solo, de una ruta predeterminado o de las tablas de ruteo completas a la red interna. Si usted utiliza el BGP para redistribuir más que una ruta predeterminado en un IGP, recomendamos que usted utiliza el ip prefix-list y las declaraciones del route-map para limitar el número de prefijos redistribuidos (las tablas de BGP Routing pueden ser muy grandes).

Redistribución del Static Routing y de la Static ruta en un IGP

La redistribución del Static Routing o de la Static ruta se puede configurar en la red interna. OER altera la encaminamiento para este tipo de red inyectando las Static rutas temporales. La Static ruta temporal substituye la Static ruta del padre. OER no inyectará una Static ruta temporal donde no existe una Static ruta del padre. OER aplica un valor predeterminado de la etiqueta de 5000 para identificar la Static ruta inyectada. En una red donde solamente se configura el Static Routing, no se requiere ninguna configuración de redistribución. En una red donde se despliega un IGP y el BGP no se ejecuta en los Router del borde, las Static rutas a las interfaces de la salida del Router del borde deben ser configuradas, y estas Static rutas se deben redistribuir en el IGP.


Precaución


La precaución debe ser aplicada al redistribuir las Static rutas OER en un IGP. Las rutas inyectadas por OER pueden ser más específicas que las rutas en el IGP, y parecerá que el router de borde OER está originando estas rutas. Para evitar bucles de rutas, las rutas estáticas redistribuidas OER no se deben anunciar nunca en una WAN por un router de borde OER ni ningún otro. El filtrado de ruta y la configuración de la red stub se pueden utilizar para evitar la publicidad de las rutas estáticas de OER. Si las rutas estáticas OER se redistribuyen a routers que terminan las interfaces externas OER, se pueden producir loops de ruteo.


Prefijos partidos inyectados en la tabla de ruteo

Cuando está configurado para controlar un subconjunto de una red más grande, el regulador principal agregará un prefijo de la ruta apropiada o de la fractura a la tabla de ruteo existente, cuanto sea necesario. Un prefijo de la fractura es una ruta más específica que se deriva de un prefijo menos específico del padre. Por ejemplo, si un prefijo de /24 se configura para ser optimizado, pero solamente una ruta de /16 está instalada a la tabla de ruteo, el regulador principal inyectará un prefijo de /24 usando los atributos del prefijo de /16. Cualquier subconjunto del prefijo menos específico se puede derivar, incluyendo una ruta del solo host. Los prefijos partidos se procesan solamente dentro de la red administrada por OER y no se hacen publicidad a las redes externas. Si el BGP se despliega en la red administrada por OER, el regulador principal inyectará una ruta BGP más específica. Si el BGP no se despliega, el regulador principal inyectará una Static ruta temporal más específica.

OER y NAT

Cuando las funcionalidades OER y NAT de Cisco IOS se configuran en el mismo router y OER controla el ruteo de una clase de tráfico con ruteo estático, es posible que algunas aplicaciones no puedan operar debido a los paquetes descartados. Se ve este descarte del comportamiento de los paquetes cuando se utiliza el ruteo estático para conectar a varios ISPs desde el mismo router, OER utiliza el ruteo estático para controlar el ruteo de clase de tráfico, y uno o más de los ISPs utilizan el filtrado Unicast Reverse Path Forwarding (Unicast RPF) por motivos de seguridad. Los paquetes se caen en el unicast de ejecución RPF del router de ingreso porque OER cambia la ruta para un paquete de salida para una clase de tráfico a partir de una interfaz de la salida a otra después de que la traducción de NAT de un IP Address privado a un IP Address público se realice. Cuando se transmite el paquete, el unicast RPF que filtra en el router de ingreso (por ejemplo, un router del ISP) mostrará una dirección IP de las diferentes fuentes del pool de la dirección IP de origen asignado por el NAT, y el paquete se cae. Por ejemplo, la figura debajo de las demostraciones cómo OER trabaja con el NAT.

Figura 5OER con el NAT


La traducción de NAT ocurre en el router que está conectado con la red interna, y este router puede ser un Router del borde o regulador principal y un Router del borde combinados. Si OER cambia las rutas para optimizar el funcionamiento de la clase de tráfico y para realizar el Equilibrio de carga, el tráfico del Router del borde en la figura sobre eso fue ruteado a través de la interfaz a ISP1 se puede rerrutear a través de la interfaz a ISP2 después de que se mida el funcionamiento del tráfico y los umbrales de la directiva es aplicada. Revisión de "RPF" ocurre en los routeres del ISP y cualquier paquete que ahora se rutee con ISP2 fallará revisión de "RPF" en el router de ingreso para ISP2 porque la dirección IP de la interfaz de origen ha cambiado.

La solución implica un cambio de configuración mínima con una nueva palabra clave, el oer, que se ha agregado al comando ip nat inside source . Cuando se configura la palabra clave del oer, las nuevas traducciones de NAT se dan la dirección IP de origen de la interfaz que OER ha seleccionado para que los flujos existentes del paquete y de las fuerzas OER sean ruteados a través de la interfaz para la cual la traducción de NAT fue creada. Por ejemplo, OER se configura para manejar el tráfico en un Router del borde con dos interfaces, InterfaceA a ISP1 e InterfaceB a ISP2 en la figura arriba. OER primero se configura para controlar una clase de tráfico que representa el tráfico de la Web y la traducción de NAT para este tráfico existe ya con la dirección IP de origen en los paquetes fijados a InterfaceA. OER mide el funcionamiento del tráfico y lo determina que InterfaceB es actualmente la mejor salida para los flujos de tráfico, pero OER no cambia el flujo existente. Cuando OER entonces se configura para aprender y para medir una clase de tráfico que representa el tráfico del email, y el comienzo del tráfico del email, la traducción de NAT se hace para InterfaceB. La solución del Static Routing NAT OER es una sola solución del cuadro y las configuraciones con las interfaces en los routeres múltiples usando el NAT y manejados por OER no se soportan. Las configuraciones de red usando el NAT y los dispositivos tales como Firewall PIX que no funcionen con el Cisco IOS Software no se soportan.

Para más información sobre configurar la solución del Static Routing NAT OER, vea el OER que configura al tráfico de control con el Static Routing en las redes usando la tarea NAT.

Interfaz de Aplicación OER

En el Cisco IOS Release 12.4(15)T el soporte para una interfaz de aplicación OER fue introducido. La interfaz de aplicación OER define el modo de comunicación y de mensajería entre las aplicaciones y la red con el fin de optimizar el tráfico asociado a las aplicaciones. Un proveedor se define como entidad fuera de la red en la cual el router configuró como existe un regulador principal OER, por ejemplo, un ISP, o una sucursal de la misma compañía. El proveedor tiene uno o más dispositivos hostes que ejecutan una o más aplicaciones que utilicen la interfaz de aplicación OER para comunicar con un regulador principal OER. Un proveedor se debe registrar con un regulador principal OER antes de que una aplicación en un dispositivo host pueda interconectar con OER. Los dispositivos hostes en la Red proveedora que ejecuta una aplicación que comunique con OER se deben también configurar en un regulador principal OER con una dirección IP y una contraseña del llavero.

Después del registro, un dispositivo host en la Red proveedora puede iniciar una sesión con un regulador principal OER. Cuando una aplicación del proveedor inicia una sesión con un regulador principal OER, un número del identificador de sesión (ID) se afecta un aparato a la sesión. Después de que se establezca una sesión, la aplicación puede enviar un pedido los informes que contienen los números de rendimiento para las clases de tráfico, crea dinámicamente las directivas para influenciar las clases de tráfico existentes, o especifica los nuevos criterios de la clase de tráfico.

La interfaz de aplicación se puede utilizar por los Partners de Cisco para desarrollar las aplicaciones. Un ejemplo de la aplicación desarrollado por un partner es administrador OER al lado de las redes de la platija. El administrador OER es una interfaz de Interfaz gráfica del usuario (GUI) completa para la tecnología optimizada del Edge Routing. Proporciona la información detallada en el funcionamiento de la clase de tráfico y el comportamiento OER así como la configuración fácil de usar de las clases de tráfico y de las directivas OER. Para más detalles sobre el administrador OER, vaya a http://www.flukenetworks.com.

La interfaz de aplicación OER permite un máximo de cinco sesiones concurrentes, y el Keepalives se utiliza para marcar que la sesión entre el dispositivo de aplicación host y el regulador principal OER es todavía activa. Si se cae la sesión, todas las directivas creadas en la sesión se caen. Una aplicación puede negociar una capacidad para que la sesión persista en el caso de una interrupción temporal.

Prioridad de la interfaz de aplicación

La interfaz de aplicación OER tiene tres niveles principales de prioridad a ayudar a resolver los conflictos con las peticiones que vienen de los proveedores, de los dispositivos hostes, y de las directivas. En la tabla debajo de los tres niveles de prioridad se muestran con el alcance de la prioridad, si el nivel de prioridad se puede configurar en el regulador principal, el rango y los valores predeterminados, si procede.

Cuando los varios proveedores se registran con OER, un valor de prioridad opcional se puede especificar para dar a OER la capacidad de pedir las peticiones que vienen adentro de los varios proveedores. Los dispositivos hostes en una Red proveedora se pueden también asignar una prioridad. Cuanto más bajo es el valor de prioridad, más alta es la prioridad. Si usted configura una prioridad, cada proveedor se debe asignar un diverso número de prioridad. Si usted intenta asignar el mismo número de prioridad a dos diversos proveedores, un mensaje de error se visualiza en la consola. Los dispositivos hostes se deben también configurar con diversos números de prioridad si se configura una prioridad. Si una prioridad no se ha configurado para el proveedor o el dispositivo host, la prioridad se establece al valor predeterminado de 65535, que es la prioridad más baja.

Tabla 1Tabla del nivel de prioridad de la interfaz de aplicación

Nombre de la prioridad

Alcance

Obligatorio en el mensaje de la interfaz de aplicación

Configuración en el MC

Valor Predeterminado

Rango

Prioridad del proveedor

Red de par en par

No

65535

1 a 65535

Prioridad del host

Proveedor llano

No

65535

1 a 65535

Política

Host llano

No

N/A

1 a 65535

Administrador la aplicación asigna una prioridad a todas las aplicaciones. Esta prioridad se transporta a la red en términos de prioridad de la directiva. Cuanto más bajo es el número de prioridad de la aplicación, más alta es la prioridad de la aplicación. La prioridad de la directiva se maneja usando el número de secuencia de la directiva. Un número de secuencia de la directiva--vea la tabla abajo--es un número de bit 64 calculado poniendo la prioridad del proveedor en los bytes 1 y 2, prioridad del host en los bytes 3 y 4, prioridad de la directiva en los bytes 5 y 6 y ID de sesión en los bytes 7 y 8. El número de secuencia de la directiva es calculado por el regulador principal OER. Un número de secuencia de la política de ejemplo es 18446744069421203465, representando un valor de prioridad del proveedor de 65535, una prioridad del host de 65535, una prioridad de la directiva de 101, y un ID de sesión de 9.

Utilice el comando de la directiva principal del oer de la demostración de ver el número de secuencia de la directiva. Cuanto más bajo es el número de secuencia, más alta es la prioridad para la directiva.

Tabla 2Formulación de un número de secuencia de la directiva

Bits 0-7

Bits 8-15

Bits 16-23

Bits 24-31

Prioridad del proveedor

Prioridad del host

Bits 32-39

Bits 40-48

Bits 49-56

Bits 57-64

Prioridad de la directiva

ID de Sesión

En la situación donde una aplicación intenta crear dos directivas con la misma prioridad de la directiva; la segunda tentativa de la creación de la directiva fallará.

Despliegue de la información de la interfaz de aplicación OER

Una aplicación que comunica a través de una interfaz de aplicación OER puede pedir los informes de rendimiento de OER y utilizar la información del informe para crear los gráficos y las cartas de la información. La figura abajo muestra un diagrama de un ejemplo que señala el modelo. En este ejemplo, la topología contiene los sitios múltiples usando OER dentro del sitio. Cada sitio tiene un regulador principal pero la compañía quiere a los informes de estudio sobre las actividades en cada sitio tal como actividad del tráfico del inter-sitio, actividad de la Voz y del tráfico de video, y los informes totales del acceso del centro de datos. Una solución de la interfaz de aplicación OER se implementa con una aplicación de la información--vea la figura abajo--eso reside en una ubicación central. La aplicación de la información se registra en cada regulador principal OER y la aplicación inicia una sesión con cada regulador principal y pide la información de rendimiento de la clase de tráfico. El regulador principal en cada sitio exporta la información a la aplicación, que consolida la información y visualiza los gráficos y las cartas. Los informes se pueden pedir en los intervalos especificados para mantener la información sobre la aplicación de la información puesta al día.

‘Figura 6’Modelo de la información de la interfaz de aplicación OER


En cada sitio el regulador principal puede monitorear la actividad del proveedor. Varios comandos del comando line interface(cli) del Cisco IOS permiten que usted vea la información del proveedor incluyendo los detalles sobre las directivas dinámicas creadas por la aplicación. La información se puede también implementar para un solo sitio.

En resumen, la interfaz de aplicación OER proporciona un método automatizado para que las redes sean consciente de las aplicaciones y proporciona la encaminamiento que reconoce la aplicación del funcionamiento.

Registro y Generación de Informes de OER

El Cisco IOS OER soporta las funciones del syslog estándar. El aviso llano del Syslog se habilita por abandono. El Registro del sistema se habilita y se configura en Cisco IOS Software bajo modo de configuración global. El loggingcommand en el modo de configuración del regulador principal OER o del Router del borde OER se utiliza para habilitar o para inhabilitar solamente el Registro del sistema bajo OER. El Registro del sistema OER apoya los tipos de siguiente mensaje:

  • Mensajes de error--Estos mensajes indican las fallas de funcionamiento y los problemas de comunicación OER que pueden afectar la operación normal OER.
  • Mensajes del debug--Estos mensajes se utilizan para monitorear las operaciones detalladas OER para diagnosticar operativo o los problemas del software.
  • Mensajes de notificación--Estos mensajes indican que OER está realizando un funcionamiento normal.
  • Mensajes de advertencia--Estos mensajes indican que está funcionando OER correctamente pero un evento fuera de OER puede afectar la operación normal OER.

Para modificar el sistema, la terminal, el destino, y otros parámetros globales del registro del sistema, utilizan los comandos logging en el modo de configuración global. Para más información sobre la configuración de registro del sistema global, vea a la sección del troubleshooting, del registro, y de administración de fallas de la guía de configuración de la administración del Cisco IOS Network.

Funcionamiento que rutea el soporte del mGRE DMVPN

El Cisco IOS Software soporta la encaminamiento del funcionamiento (PfR) en las interfaces del mGRE en las topologías del Dynamic Multipoint VPN (DMVPN). En las topologías DMVPN la interfaz del mGRE trabaja como uno-a-muchos la interfaz y permite la creación dinámica de los túneles para cada bifurcación conectada.

El diagrama a continuación muestra una topología dual típica DMVPN. La oficina principal (r2) tiene un concentrador (hub1) que conecte con el spokes del sitio remoto usando una de las redes DMVPN (DMVPN 1 o DMVPN 2) o la red MPLS-GETVPN.

El sitio remoto 1 (RS1) tiene spokes 1 y 2 que conecten con el concentrador usando las redes DMVPN1 y DMVPN2. El sitio remoto 2 (RS2) tiene spoke 3 y conecta con el concentrador usando la red DMVPN1 solamente. Esto significa que no hay Redundancia en RS2 y cualquier optimización del rendimiento está realizada entre el concentrador y el RS2 solamente. El sitio remoto 3 (RS3) tiene spoke 3 que conecta con el concentrador usando la red DMVPN2 y la red MPLS-GETVPN.

Figura 7Topología dual de PfR DMVPN


Cuando PfR se configura en la red, el sistema puede realizar estas funciones:

  • El control y mide el funcionamiento de las clases de tráfico de PfR en las interfaces del mGRE.
  • Soporte el Equilibrio de carga para el tráfico sobre las interfaces multipunto que se configuran como interfaces externas de PfR. Por ejemplo, en las topologías con dos nubes DMVPN PfR se puede configurar para cargar la balanza el tráfico a través de las dos interfaces del túnel para asegurarse de que el rendimiento de la red está mantenido.
  • Rerrutee el tráfico o a una interfaz multipunto para el mejor rendimiento. Por ejemplo, las directivas de PfR se pueden configurar para seleccionar el mejor trayecto a un spoke y el mejor trayecto del habló al concentrador.
  • Proporcione una conexión de reserva si la conexión primaria falla. Por ejemplo, en una topología con un MPLS-GETVPN y una conexión DMVPN, el MPLS-GETVPN podría actuar como conexión primaria y PfR se podría configurar para utilizar la conexión DMVPN si la conexión primaria falla.

Cómo Configurar los Componentes de Red OER

Para configurar una red administrada por OER usted debe configurar el peering o la redistribución del Routing Protocol entre los Router del borde y el Routers del par para que OER controle la encaminamiento. Realice las primeras dos tareas de configurar el regulador principal OER y los Router del borde OER. Después de realizar estas tareas requeridas, las otras tareas son opcionales y dependen de la configuración de ruteo existente en su red. Por ejemplo, si solamente el Static Routing se configura en su red, no hay tareas de la configuración optativa necesarias para la configuración inicial OER.

Configuración del Controlador Principal OER

Realice esta tarea de configurar el regulador principal OER para manejar una red administrada por OER. Esta tarea se debe realizar en el router señalado como el regulador principal OER. Para una configuración de red de muestra de un router principal y de dos Router del borde, vea la figura abajo. La comunicación primero se establece entre el regulador principal y los Router del borde con la autenticación del llavero que es configurada para proteger a la sesión de comunicación entre el regulador principal y los Router del borde. Las interfaces internas y externas del Router del borde también se especifican.

Figura 8Diagrama del regulador principal y del Router del borde


Autenticación del llavero para OER

La comunicación entre el regulador principal y el Router del borde es protegida por la autenticación del llavero. La clave de autenticación se debe configurar en el regulador principal y el Router del borde antes de que la comunicación pueda ser establecida. La configuración del llavero se define en el modo de configuración global en el regulador principal y el Router del borde antes de que la autenticación del llavero se habilite para la comunicación del router principal de la regulador-a-frontera. Para más información sobre la administración de claves en Cisco IOS Software, vea manejo de la sección de las claves de autenticación del capítulo IP Routing Protocol-Independent de las características que configura en la guía de configuración de los IP Routing Protocol del Cisco IOS.

Domine la incapacidad del proceso del controlador

Para inhabilitar un regulador principal y quitar totalmente la configuración de proceso de la configuración corriente, no utilice el ningún mastercommand del oer en el modo de configuración global.

Para inhabilitar temporalmente un regulador principal, utilice el comando shutdown en el modo de configuración de controlador del master OER. Ingresar el comando shutdown para un proceso del controlador principal activo pero no quita ningunos parámetros de la configuración. El comando shutdown se muestra en el archivo de configuración que se está ejecutando cuando está habilitado.

Configuración del puerto manual

La comunicación entre el controlador principal y el router de borde se realiza automáticamente en el puerto 3949 cuando se establece la conectividad. El puerto 3949 se registra con el Internet Assigned Numbers Authority (IANA) para la comunicación OER. Soporte para el puerto 3949 fue introducido en el Cisco IOS Release 12.3(11)T y 12.2(33)SRB. Se requiere la configuración manual del número del puerto solamente si usted está funcionando con el Cisco IOS Release 12.3(8)T o si usted necesita configurar la comunicación OER para utilizar un número del puerto dinámico.

Antes de comenzar

Las interfaces deben ser definidas y accesibles por el regulador principal y el Router del borde antes de que una red administrada por OER pueda ser configurada.


Nota


Las interfaces Token Ring no son soportadas por OER y no se pueden configurar como interfaces administradas por OER. Es posible cargar una configuración de la interfaz Token Ring bajo ciertas condiciones. Sin embargo, la interfaz Token Ring no llegará a ser activa, y el Router del borde no funcionará si la interfaz Token Ring es la única interfaz externa en el Router del borde.

Recomendación


Recomendamos que el regulador principal esté físicamente cerca de los Router del borde para minimizar el tiempo de respuesta de la comunicación en las redes administradas por OER. Si el tráfico se va a rutear entre routers de borde, los routers de borde también deben estar físicamente cercanos para minimizar el número de saltos.



PASOS SUMARIOS

1. permiso

2. configuró terminal

3. nombre-de-encadenamiento del llavero

4. clave-identificación dominante

5. texto de la clave-cadena

6. salida

7. salida

8. Relance el paso 3 al paso 7 con los cambios apropiados para configurar la autenticación del llavero para cada Router del borde.

9. master del oer

10. número del puerto del puerto

11 registrando

12.    [key-chain key-chain-name] del IP address de la frontera

13.    externo del número del tipo de la interfaz

14.    salida

15.    número del tipo de la interfaz interno

16.    salida

17.    Repita del Paso 12 al Paso 16 con los cambios adecuados para establecer la comunicación con cada router de borde.

18.    temporizador KEEPALIVE

19.    Finalizar

20.    show running-config


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
nombre-de-encadenamiento del llavero


Ejemplo:

Llavero border1_OER de Router(config)#

 

Habilita la autenticación de key chain e ingresa al modo de configuración de key chain.

  • La autenticación del llavero protege a la sesión de comunicación entre el regulador principal y el Router del borde. El ID de la llave y el key string deben coincidir para que se establezca la comunicación.
  • En este ejemplo, un llavero se crea para el uso con el Router del borde 1.
 
Paso 4
clave-identificación de la clave


Ejemplo:

Router (config-llavero) # clave 1

 

Identifica una llave de autenticación de un key chain.

  • La clave ID debe hacer juego la clave ID configurada en el Router del borde.
 
Paso 5
texto de la clave-cadena


Ejemplo:

Router (config-llavero-clave) # clave-cadena b1

 

Especifica la cadena de la autentificación para la clave y ingresa al modo de configuración dominante del clave-encadenamiento.

  • La cadena de la autentificación debe hacer juego la cadena de la autentificación configurada en el Router del borde.
  • Cualquier nivel del cifrado puede ser configurado.
  • En este ejemplo, una cadena dominante se crea para el uso con el Router del borde 1.
 
Paso 6
salida


Ejemplo:

Router (config-llavero-clave) # salida

 

Sale del modo de configuración de llave de key chain y vuelve al modo de configuración de key chain.

 
Paso 7
salida


Ejemplo:

Router (config-llavero) # salida

 

Sale del modo de configuración de key chain y vuelve al modo de configuración global.

 
Paso 8
Relance el paso 3 al paso 7 con los cambios apropiados para configurar la autenticación del llavero para cada Router del borde.  

--

 
Paso 9
master del oer


Ejemplo:

Master del oer de Router(config)#

 

Ingresa al modo de configuración de controlador principal OER para configurar un router como controlador principal.

  • Se puede habilitar un proceso de controlador principal y de router del borde en el mismo router (por ejemplo, en una red que tiene un único router con dos links de la salida a diversos proveedores de servicio).
Nota    Solamente el sintaxis usado en este contexto se visualiza. Para obtener más detalles, vea la Referencia de Comandos de Optimized Edge Routing de Cisco IOS.
 
Paso 10
número del puerto del puerto


Ejemplo:

Router (config-oer-bujía métrica) # puerto 65534

 

(Opcional) configura un puerto dinámico para la comunicación entre el regulador principal y el Router del borde.

  • La comunicación no puede ser establecida hasta que el número del mismo puerto se haya configurado en el regulador principal y el Router del borde.
Nota    La configuración manual del número del puerto se requiere establecer la comunicación OER solamente al funcionar con el Cisco IOS Release 12.3(8)T.
 
Paso 11
registración


Ejemplo:

Router (config-oer-bujía métrica) # registro

 

Mensajes de Syslog de los permisos para un proceso del regulador principal o del Router del borde.

  • El aviso llano de los mensajes de Syslog se habilita por abandono.
 
Paso 12
[key-chain key-chain-name] del IP address de la frontera


Ejemplo:

Router (config-oer-bujía métrica) # llavero border1_OER de 10.1.1.2 de la frontera

 

Ingresa en el modo de configuración del router de borde administrado para OER para establecer la comunicación con un router de borde.

  • Se configura una dirección IP para identificar el router de borde.
  • Se debe especificar al menos un router de borde para crear una red administrada por OER. Se pueden controlar un máximo de diez routers de borde por un solo controlador principal.
  • El valor para el argumento del clave-encadenamiento-nombre debe hacer juego el nombre de llavero configurado en el paso 3.
Nota    El argumento de la palabra clave y del clave-encadenamiento-nombre del clave-encadenamiento debe ser ingresado cuando un Router del borde se configura inicialmente. Sin embargo, esta palabra clave es opcional al volver a configurar un router de borde existente.
 
Paso 13
externo del número del tipo de la interfaz


Ejemplo:

Router (config-oer-bujía-Br) # interfaces Ethernet 1/0 externo

 

Configura una interfaz de router del borde como una interfaz externa administrada por OER.

  • Las interfaces externas se utilizan para reenviar el tráfico y realizar un monitoreo activo.
  • Una red administrada por OER requiere como mínimo dos interfaces de router de borde externas. Se debe configurar al menos una interfaz externa en cada router de borde. Un único controlador principal puede controlar un máximo de 20 interfaces externas.
Recomendación   

Configurar una interfaz como interfaz externa administrada por OER en un router ingresa al modo de configuración de la interfaz de la salida de la frontera OER. En este modo, se puede configurar la utilización máxima de links o la optimización basada en costos para la interfaz.

Nota    Ingresar el comando interface sin el external o la palabra clave internal coloca al router en el modo de configuración global y no el modo de configuración de la salida de la frontera OER. La forma no de este comando se debe aplicar con cuidado para no remover las interfaces activas de la configuración del router.
 
Paso 14
salida


Ejemplo:

Router (config-oer-bujía-Br-si) # salida

 

Sale del modo de configuración de interfaz de salida del borde administrado por OER y vuelve al modo de configuración del router de borde administrado por OER.

 
Paso 15
número del tipo de la interfaz interno


Ejemplo:

Router (config-oer-bujía-Br) # interfaces Ethernet 0/0 internas

 

Configura una interfaz de router de borde como interfaz interna controlada por OER.

  • Las interfaces internas se utilizan solamente para el monitoreo pasivo. Las interfaces internas no reenvían tráfico.
  • Se debe configurar al menos una interfaz interna en cada router de borde.
Nota    El soporte para configurar una interfaz VLAN como interfaz interna fue introducido en el Cisco IOS Release 12.3(14)T y 12.2(33)SRB.
 
Paso 16
salida


Ejemplo:

Router (config-oer-bujía-Br) # salida

 

Sale del modo de configuración de router de borde administrado por OER y vuelve al modo de configuración de controlador principal OER.

 
Paso 17
Repita del Paso 12 al Paso 16 con los cambios adecuados para establecer la comunicación con cada router de borde.  

--

 
Paso 18
temporizador KEEPALIVE


Ejemplo:

Router (config-oer-bujía métrica) # keepalive 10

 

(Opcional) Configura el período de tiempo durante el cual un controlador principal OER mantendrá la conectividad con un router de borde OER después de que no se haya recibido ningún paquete keepalive.

  • El ejemplo establece el temporizador keepalive a 10 segundos. El temporizador de keepalive predeterminado es de 60 segundos.
 
Paso 19
Finalizar


Ejemplo:

Router (config-oer-bujía-aprenda) # extremo

 

Sale del modo de aprendizaje de demora principal y hablante principal de OER y vuelve al modo EXEC privilegiado.

 
Paso 20
show running-config


Ejemplo:

Ejecutar-config de la demostración del Router-

 

(Opcional) Muestra la configuración en ejecución para verificar la configuración ingresada en esta tarea.

 
Ejemplos

El resultado parcial siguiente muestra la sección del archivo de configuración corriente que contiene la configuración de controlador del master OER de esta tarea. Un segundo Router del borde también fue identificado.

Router# show running-config
!
key chain border1_OER
 key 1
  key-string b1
key chain border2_OER
 key 1
  key-string b2
oer master
 port 65534
 keepalive 10
 logging
 !
 border 10.1.1.2 key-chain border1_OER
  interface Ethernet0/0 internal
  interface Ethernet1/0 external
 !
 border 10.1.1.3 key-chain border2_OER
  interface Ethernet0/0 internal
  interface Ethernet1/0 external
.
.
.

Configuración de un Router de Borde OER

Realice esta tarea de configurar un Router del borde OER. Esta tarea se debe realizar en cada Router del borde en su red administrada por OER. Para una configuración de red de muestra de un router principal y de dos Router del borde, vea configurar una sección del Router del borde OER. La comunicación primero se establece entre el Router del borde y el regulador principal con la autenticación del llavero que es configurada para proteger a la sesión de comunicación entre el Router del borde y el regulador principal. Una interfaz local se configura como la fuente para la comunicación con el regulador principal, y las interfaces externas se configuran como links administrados por OER de la salida.

Configuración de la interfaz en una red administrada por OER

  • Cada Router del borde debe tener por lo menos una interfaz externa que se utilice para conectar con un ISP o se utilice como link PÁLIDO externo. Un mínimo de dos interfaces externas se requiere en una red administrada por OER.
  • Cada Router del borde debe tener por lo menos una interfaz interna. Las interfaces internas se utilizan para solamente la supervisión de rendimiento pasiva con el Netflow. Las interfaces internas no se utilizan para remitir el tráfico.
  • Cada Router del borde debe tener por lo menos una interfaz local. Las interfaces locales se utilizan solamente para la comunicación del regulador principal y del Router del borde. Una sola interfaz se debe configurar como una interfaz local en cada router de borde.

Recomendación


Si un proceso del regulador principal y del Router del borde se habilita en el mismo router, un Loopback Interface se debe configurar como la interfaz local.


Inhabilitar un proceso del Router del borde

Para inhabilitar un Router del borde y quitar totalmente la configuración de proceso de la configuración corriente, no utilice el ningún comando de la frontera del oer en el modo de configuración global.

Para inhabilitar temporalmente un proceso del Router del borde, utilice el comando shutdown en el modo de configuración del Router del borde OER. Ingresar el comando shutdown para un proceso activo del Router del borde pero no quita ningunos parámetros de la configuración. El comando shutdown se muestra en el archivo de configuración que se está ejecutando cuando está habilitado.

Antes de comenzar

Realice la tarea que configura el regulador principal OER para configurar el regulador principal y para definir las interfaces y para establecer la comunicación con los Router del borde.


Recomendación


Recomendamos que los Router del borde estén físicamente cerca de uno otro para minimizar el número de saltos. El controlador principal también debe estar físicamente cerca de los routers de borde para minimizar el tiempo de respuesta de la comunicación en las redes administradas por OER.



Nota


  • No se soportan los puntos de intercambio de Internet donde un router de borde puede comunicarse con varios proveedores de servicios a través del mismo medio de broadcast.
  • Cuando dos o más routers de borde se implementan en una red administrada por OER, el siguiente salto a una red externa de cada router de borde, tal y como se ha instalado en la RIB, no puede ser una dirección IP de la misma subred.
  • En Cisco IOS Release 12.2(33)SXH se introdujo el soporte para utilizar un Cisco Catalyst 6500 Series Switch como router de borde OER. Solamente la funcionalidad del router de borde se incluye en las imágenes de Cisco IOS Release 12.2(33)SXH; no hay configuración de controlador principal disponible. El controlador principal que comunica con el Cisco Catalyst 6500 Series Switch que se utiliza como un router de borde debe ser un router que ejecuta el Cisco IOS Release 12.4(6)T o una versión posterior.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. nombre-de-encadenamiento del llavero

4. clave-identificación dominante

5. texto de la clave-cadena

6. salida

7. salida

8. frontera del oer

9. número del puerto del puerto

10. número de tipo del local

11 clave-encadenamiento-nombre principal del llavero del IP address

12.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
nombre-de-encadenamiento del llavero


Ejemplo:

Llavero border1_OER de Router(config)#

 

Habilita la autenticación de key chain e ingresa al modo de configuración de key chain.

  • La autenticación del llavero protege a la sesión de comunicación entre el regulador principal y el Router del borde. El ID de la llave y el key string deben coincidir para que se establezca la comunicación.
 
Paso 4
clave-identificación de la clave


Ejemplo:

Router (config-llavero) # clave 1

 

Identifica una clave de autenticación en un encadenamiento dominante y ingresa al modo de configuración dominante del clave-encadenamiento.

  • La clave ID debe hacer juego la clave ID configurada en el regulador principal.
 
Paso 5
texto de la clave-cadena


Ejemplo:

Router (config-llavero-clave) # clave-cadena b1

 

Especifica la cadena de la autentificación para la clave.

  • La cadena de la autentificación debe hacer juego la cadena de la autentificación configurada en el regulador principal.
  • Cualquier nivel de encripción puede ser configurado.
 
Paso 6
salida


Ejemplo:

Router (config-llavero-clave) # salida

 

Sale del modo de configuración de llave de key chain y vuelve al modo de configuración de key chain.

 
Paso 7
salida


Ejemplo:

Router (config-llavero) # salida

 

Sale del modo de configuración de key chain y vuelve al modo de configuración global.

 
Paso 8
frontera del oer


Ejemplo:

Frontera del oer de Router(config)#

 

Ingresa en el modo de configuración de router de borde OER para configurar un router como router de borde.

  • El Router del borde debe estar en el trayecto de reenvío y contener por lo menos una externo y interfaz interna.
Nota    Solamente el sintaxis usado en este contexto se visualiza. Para obtener más detalles, vea la Referencia de Comandos de Optimized Edge Routing de Cisco IOS.
 
Paso 9
número del puerto del puerto


Ejemplo:

Router (config-oer-Br) # puerto 65534

 

(Opcional) configura un puerto dinámico para la comunicación entre un regulador principal OER y un Router del borde.

  • La comunicación no puede ser establecida hasta que el número del mismo puerto se haya configurado en el Router del borde y el regulador principal.
Nota    La configuración manual del número del puerto se requiere establecer la comunicación OER solamente al funcionar con el Cisco IOS Release 12.3(8)T.
 
Paso 10
número de tipo local


Ejemplo:

Router (config-oer-Br) # Ethernetes locales 0/0

 

Identifica una interfaz local en un Router del borde OER como la fuente para la comunicación con un regulador principal OER.

  • Una interfaz local debe ser definida.
Recomendación   

Un loopback debe ser configurado cuando un único router se configura para funcionar con un regulador principal y el proceso del Router del borde.

 
Paso 11
clave-encadenamiento-nombre principal del llavero del IP address


Ejemplo:

Router (config-oer-Br) # llavero border1_OER de 10.1.1.1 del master

 

Ingresa al modo de configuración administrado por OER del Router del borde para establecer la comunicación con un regulador principal.

  • Una dirección IP se utiliza para identificar el regulador principal.
  • El valor para el argumento del clave-encadenamiento-nombre debe hacer juego el nombre de llavero configurado en el paso 3.
 
Paso 12
Finalizar


Ejemplo:

Router (config-oer-Br) # extremo

 

Sale del modo de aprendizaje de demora principal y hablante principal de OER y vuelve al modo EXEC privilegiado.

 

Pasos Siguientes

Si su red se configura para utilizar solamente el Static Routing, no se requiere ninguna configuración adicional. La red administrada por OER debe ser operativa, mientras se configuren las Static rutas válidas que señalan a las interfaces externas en los Router del borde. Usted puede proceder al adonde ir siguiente sección en el extremo de este documento para la información sobre el arreglo para requisitos particulares adicional OER.

Si no, el peering del Routing Protocol o la redistribución estática se debe configurar entre los Router del borde y el otro Routers en la red administrada por OER.

El controlador principal implementa los cambios de política alterando el comportamiento de IP Routing en la red administrada por OER. Si el peering iBGP está habilitado en los routers de borde, el controlador principal inyectará rutas iBGP en las tablas de ruteo en los routers de borde. Para configurar el iBGP que mira en los Router del borde manejados por OER, proceda al iBGP que configura que mira en los Router del borde manejados por la tarea OER.

Si el BGP se configura en los Router del borde y otro IGP se despliega en la red interna, proceda a las rutas BGP de redistribución en un IGP en una tarea administrada por OER de la red para más información sobre configurar la redistribución del BGP en el IGP.

Si BGP no se ha configurado en la red interna, es necesario configurar las rutas estáticas de las salidas del borde, que se deben redistribuir en el IGP. Para más información, vea las Static rutas de redistribución en un IGP en una tarea administrada por OER de la red.

Si usted necesita configurar la redistribución estática en el EIGRP, vea las Static rutas de redistribución en el EIGRP en una tarea administrada por OER de la red para más información.

Configuración de OER para Controlar el Tráfico con Ruteo Estático en las Redes que Utilizan NAT

Realice esta tarea de permitir OER al tráfico de control con el Static Routing en una red usando el NAT. Esta tarea permite que OER optimice las clases de tráfico mientras que permite su acceso de usuarios internos a Internet.

Cuando las funcionalidades OER y NAT de Cisco IOS se configuran en el mismo router y OER controla el ruteo de una clase de tráfico con ruteo estático, es posible que algunas aplicaciones no puedan operar debido a los paquetes descartados. Se ve este descarte del comportamiento de los paquetes cuando se utiliza el ruteo estático para conectar a varios ISPs desde el mismo router, OER utiliza el ruteo estático para controlar el ruteo de clase de tráfico, y uno o más de los ISPs utilizan el filtrado Unicast Reverse Path Forwarding (Unicast RPF) por motivos de seguridad.

En esta tarea, la palabra clave del oer se utiliza con el comando ip nat inside source . Cuando se configura la palabra clave del oer, las nuevas traducciones de NAT se dan la dirección IP de origen de la interfaz que OER ha seleccionado para que los flujos existentes del paquete y de las fuerzas OER sean ruteados a través de la interfaz donde la traducción de NAT fue creada. Esta tarea utiliza una sola dirección IP pero un pool de la dirección IP puede también ser configurado. Para un ejemplo de configuración usando un pool de la dirección IP, vea configurar OER al tráfico de control con el Static Routing en las redes usando el ejemplo de NAT.


Nota


La solución del Static Routing NAT OER es una sola solución del cuadro y las configuraciones con las interfaces en los routeres múltiples usando el NAT y manejados por OER no se soportan.

Para más detalles sobre configurar el NAT, vea el NAT que configura para el capítulo de la conservación de IP Address de la guía de configuración de los Servicios de direccionamiento IP del Cisco IOS.

NAT

El NAT permite al internetworks del IP privado esos IP Addresses nonregistered del uso para conectar con Internet. NAT opera en un router, normalmente conectando dos redes y, antes de reenviar paquetes a otra red, traduce la dirección privada (no exclusiva globalmente) de la red interna a direcciones legales. NAT se puede configurar para que anuncie solamente una dirección para toda la red al mundo exterior. Esta capacidad proporciona seguridad adicional, ocultando eficazmente al mundo toda la red interna detrás de una dirección.

NAT también se utiliza en el borde de la empresa para permitir el acceso de los usuarios internos a Internet y el acceso a Internet de dispositivos internos como los servidores de correo.

Sobrecarga de Direcciones Globales Internas

Puede ahorrar direcciones del conjunto de direcciones globales interno permitiendo que el router utilice una dirección global para muchas direcciones locales. Cuando se configura esta sobrecarga, el router mantiene suficiente información de los protocolos de nivel superior (por ejemplo, los números de puerto TCP o UDP) para devolver la traducción de la dirección global a la dirección local correcta. Cuando múltiples direcciones locales se asignan a una dirección global, los números de puerto TCP o UDP de cada host interior distinguen las direcciones locales.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. access-list-number de la lista de acceso {permiso | niegue} el IP-addressmask

4. Map Tag del route-map [permiso | niegue] el [sequence-number]

5. IP Address de la coincidencia {acceso-lista-nombre de la lista de acceso| prefijo-lista-nombre de la lista de prefijo}

6. […interface-type interface-number] del interface-type interface-number de la interfaz de la coincidencia

7. salida

8. Relance el paso 4 al paso 7 para más configuraciones del Route Map, como sea necesario.

9. fuente interior nacional del IP {lista {access-list-number| acceso-lista-nombre} | nombre de asignación} del route-map {número del tipo de la interfaz| nombre} del pool [mapa-identificación asignación-identificación | sobrecarga| reversible| [oer] del vrf-name del vrf]

10. número del tipo de la interfaz

11 máscara del IP address del IP Address

12.    interior nacional del IP

13.    salida

14.    número del tipo de la interfaz

15.    máscara del IP address del IP Address

16.    exterior nacional del IP


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
access-list-number de la lista de acceso {permiso | niegue} el IP-addressmask


Ejemplo:

Permiso 10.1.0.0 0.0.255.255 de la lista de acceso 1 de Router(config)#

 

Define una lista de acceso estándar permitiendo los IP Addresses que debe para ser traducido.

  • La lista de acceso debe permitir que se traduzcan solamente esas direcciones. (Recuerde que al final de cada lista de acceso hay un “deny all” implícito.) Una lista de acceso que es demasiado permisiva puede conducir a resultados imprevisibles.
 
Paso 4
Map Tag del route-map [permiso | niegue] el [sequence-number]


Ejemplo:

Permiso 10 del route-map isp-1 de Router(config)#

 

Ingresa en el modo de configuración de route-map para configurar un route map.

  • El ejemplo crea un route map llamado BGP.
 
Paso 5
IP Address de la coincidencia {acceso-lista-nombre de la lista de acceso| prefijo-lista-nombre de la lista de prefijo}


Ejemplo:

Router (config-route-map) # lista de acceso 1 del IP Address de la coincidencia

 

Crea una entrada de la cláusula de la coincidencia de la lista de acceso o de la lista de prefijos en un Route Map para identificar el tráfico que se traducirá por el NAT.

  • El ejemplo se refiere a la lista de acceso creada en el paso 3 que especifica 10.1.0.0 0.0.255.255. prefijo como criterios de concordancia.
 
Paso 6
[…interface-type interface-number] del interface-type interface-number de la interfaz de la coincidencia


Ejemplo:

Router (config-route-map) # serial 1/0 de la interfaz de la coincidencia

 

Crea una cláusula de la coincidencia en un Route Map para distribuir cualquier ruta que haga juego hacia fuera una de las interfaces especificadas.

  • El ejemplo crea una cláusula de la coincidencia para distribuir las rutas que pasan la cláusula de la coincidencia en el paso 5 a la interfaz serial 1/0.
 
Paso 7
salida


Ejemplo:

Router (config-route-map) # salida

 

Sale del modo de configuración de route map y vuelve al modo de configuración global.

 
Paso 8
Relance el paso 4 al paso 7 para más configuraciones del Route Map, como sea necesario.  

--

 
Paso 9
fuente interior nacional del IP {lista {access-list-number| acceso-lista-nombre} | nombre de asignación} del route-map {número del tipo de la interfaz| nombre} del pool [mapa-identificación asignación-identificación | sobrecarga| reversible| [oer] del vrf-name del vrf]


Ejemplo:

Oer interior nacional de la sobrecarga de la interfaz de origen FastEthernet1/0 del IP de Router(config)#

 

Establece la traducción fuente dinámica con el overloading (sobrecarga), especificando la interfaz.

  • Utilice los argumentos de la palabra clave y del tipo y del número de la interfaz para especificar una interfaz.
  • Utilice la palabra clave del oer para permitir que OER actúe con el NAT y la encaminamiento de la clase del tráfico de control usando el Static Routing.
 
Paso 10
número del tipo de la interfaz


Ejemplo:

Interfaz FastEthernet1/0 de Router(config)#

 

Especifica una interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 11
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.114.11.8 255.255.255.0

 

Establece una dirección IP primaria para la interfaz.

 
Paso 12
interior nacional del IP


Ejemplo:

Router (config-if) # interior nacional del IP

 

Marca la interfaz como conectada al interior.

 
Paso 13
salida


Ejemplo:

Router(config-if)# exit

 

Sale del modo de configuración de la interfaz y vuelve al modo de configuración.

 
Paso 14
número del tipo de la interfaz


Ejemplo:

Interface ethernet 0 de Router(config)#

 

Especifica una interfaz diferente y vuelve al modo de configuración de interfaz.

 
Paso 15
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 172.17.233.208 255.255.255.0

 

Establece una dirección IP primaria para la interfaz.

 
Paso 16
exterior nacional del IP


Ejemplo:

Router (config-if) # exterior nacional del IP

 

Marca la interfaz como conectada al exterior.

 

Pasos Siguientes

El peering del Routing Protocol o la redistribución estática se debe configurar entre los Router del borde y el otro Routers en la red administrada por OER.

El controlador principal implementa los cambios de política alterando el comportamiento de IP Routing en la red administrada por OER. Si el peering iBGP está habilitado en los routers de borde, el controlador principal inyectará rutas iBGP en las tablas de ruteo en los routers de borde. Para configurar el iBGP que mira en los Router del borde manejados por OER, proceda al iBGP que configura que mira en los Router del borde manejados por la tarea OER.

Si el BGP se configura en los Router del borde y otro IGP se despliega en la red interna, proceda a las rutas BGP de redistribución en un IGP en una tarea administrada por OER de la red para más información sobre configurar la redistribución del BGP en el IGP.

Si BGP no se ha configurado en la red interna, es necesario configurar las rutas estáticas de las salidas del borde, que se deben redistribuir en el IGP. Para más información, vea las Static rutas de redistribución en un IGP en una tarea administrada por OER de la red.

Si usted necesita configurar la redistribución estática en el EIGRP, vea las Static rutas de redistribución en el EIGRP en una tarea administrada por OER de la red para más información.

Configuración del Peering iBGP en los Routers de Borde Administrados por OER

Realice esta tarea en cada Router del borde de configurar el iBGP que mira en los Router del borde manejados por OER. El controlador principal implementa los cambios de política alterando el comportamiento de IP Routing en la red administrada por OER. Si el peering iBGP está habilitado en los routers de borde, el controlador principal inyectará rutas iBGP en las tablas de ruteo en los routers de borde. Los Router del borde hacen publicidad de la ruta preferida con la mirada estándar del iBGP.

El atributo de preferencia local se utiliza para fijar la preferencia por los prefijos inyectados BGP. Si un valor de la preferencia local de 5000 o un más alto se ha configurado para la encaminamiento predeterminada BGP, usted debe configurar un valor más alto en OER. La preferencia local predeterminada y los valores estáticos de la etiqueta son configurables con el comando mode en el modo de configuración de controlador del master OER.

Todo el OER inyectó las rutas sigue siendo local a un sistema autónomo. Aplican a la comunidad sin exportación automáticamente a las rutas inyectadas para asegurarse de que no están hechas publicidad a las redes externas. Antes de insertar una ruta, el controlador principal verifica que existe una ruta principal con un siguiente salto válido. Este comportamiento está diseñado para evitar que se pierda tráfico.

Antes de comenzar

El peering del Routing Protocol se debe establecer en su red y aplicar constantemente a los Router del borde; los routers de borde deben tener una vista coherente de la red.


Nota


En el Cisco IOS Release 12.4(6)T y las versiones anteriores, la dirección IP para cada sesión de peer del eBGP debe ser accesible del Router del borde vía un Routeconectad. Las sesiones de peering establecidas a través de las interfaces Loopback o con el comando neighbor ebgp-multihop no se soportan. En Cisco IOS Release 12.4(9)T y 12.2(33)SRB, se soporta el comando neighbor ebgp-multihop.



PASOS SUMARIOS

1. permiso

2. configuró terminal

3. autonomous-system-number BGP del router

4. direccionamiento-familia ipv4 [mdt | Multicast | túnel | [vrf vrf-name] del unicast | [unicast] vpnv4

5. vecino {IP address | par-grupo-nombre} telecontrol-como el autonomous-system-number

6. vecino {IP address | el par-grupo-nombre} activa

7. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
autonomous-system-number BGP del router


Ejemplo:

BGP 65534 del router de Router(config)#

 

Ingresa al modo de configuración del router para crear o configurar un proceso de ruteo BGP.

 
Paso 4
direccionamiento-familia ipv4 [mdt | Multicast | túnel | [vrf vrf-name] del unicast | [unicast] vpnv4


Ejemplo:

Router (config-router) # unicast de la direccionamiento-familia ipv4

 

Ingresa al modo de configuración de la direccionamiento-familia para configurar una sesión de la familia del direccionamiento BGP.

  • El ejemplo crea una sesión de familia de direcciones unicast IPv4.
 
Paso 5
neighbor {ip-address | par-grupo-nombre} telecontrol-como el autonomous-system-number


Ejemplo:

Router (config-router) # vecino 10.100.1.3 telecontrol-como 65534

 

Establece el peering BGP con el vecino o el Router del borde especificado.

 
Paso 6
neighbor {ip-address | el par-grupo-nombre} activa


Ejemplo:

El router (config-router) # vecino 10.100.1.3 activa

 

Habilita el intercambio de la información de ruteo bajo una familia del direccionamiento.

 
Paso 7
Finalizar


Ejemplo:

Router (config-router) # extremo

 

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.

 

Pasos Siguientes

Si el BGP se configura en los Router del borde y otro IGP se despliega en la red interna, proceda a las rutas BGP de redistribución en un IGP en una tarea administrada por OER de la red para más información sobre configurar la redistribución del BGP en el IGP.

Si BGP no se ha configurado en la red interna, es necesario configurar las rutas estáticas de las salidas del borde, que se deben redistribuir en el IGP. Para más información, vea las Static rutas de redistribución en un IGP en una tarea administrada por OER de la red.

Si usted necesita configurar la redistribución estática en el EIGRP, vea las Static rutas de redistribución en el EIGRP en una tarea administrada por OER de la red para más información.

Redistribución de Rutas BGP en un IGP de una Red Administrada por OER

Esta tarea explica cómo redistribuir las rutas BGP en un IGP en una red administrada por OER. Algunos de los ejemplos en la sección de los pasos detallados de esta redistribución de la demostración de la tarea en el OSPF, pero el EIGRP, el IS-IS, o el RIP se podían también utilizar en esta configuración.

Al redistribuir las rutas BGP en cualquier IGP, esté seguro de utilizar el ip prefix-list y las declaraciones de comando route-map para limitar el número de prefijos. La redistribución de las tablas de ruteo BGP completas en un IGP puede tener un efecto perjudicial en la operación de la red IGP.

Antes de comenzar

El peering IGP, el ruteo estático y la redistribución de rutas estáticas se deben aplicar coherentemente en toda la red administrada por OER; los routers de borde deben tener una vista coherente de la red.


Nota


Cuando dos o más routers de borde se implementan en una red administrada por OER, el siguiente salto a una red externa de cada router de borde, tal y como se ha instalado en la RIB, no puede ser una dirección IP de la misma subred.



PASOS SUMARIOS

1. permiso

2. configuró terminal

3. [seq seq-value] del nombre de la lista del ip prefix-list {niegue la red/la longitud | permita el [le le-value] del [ge ge-value] de la red/de la longitud}

4. [seq seq-value] del nombre de la lista del ip prefix-list {niegue la red/la longitud | permita el [le le-value] del [ge ge-value] de la red/de la longitud}

5. Map Tag del route-map [permiso | niegue] el [sequence-number]

6. prefijo-lista-nombre de la lista de prefijo del IP Address de la coincidencia

7. salida

8. autonomous-system-number BGP del router

9. bgp redistribute-internal

10. salida

11 router {autonomous-system-number del eigrp | [area-tag] IS-IS | ID del proceso OSPF | rip}

12.    redistribuya el [subnets] estático del [route-map map-tag] del [metric metric-value]

13.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
[seq seq-value] del nombre de la lista del ip prefix-list {niegue la red/la longitud | permita el [le le-value] del [ge ge-value] de la red/de la longitud}


Ejemplo:

Permiso seq 5 10.200.2.0/24 de los PREFIJOS del ip prefix-list de Router(config)#

 

Define el rango del prefijo para redistribuir en el IGP.

  • Cualquier longitud de prefijo puede ser especificada.
  • La primera coincidencia más larga se procesará en la lista de prefijos IP.
  • Este ejemplo crea una lista de prefijos nombrada PREFIXES y los permisos de entrada la subred 10.200.2.0/24.
 
Paso 4
[seq seq-value] del nombre de la lista del ip prefix-list {niegue la red/la longitud | permita el [le le-value] del [ge ge-value] de la red/de la longitud}


Ejemplo:

Los PREFIJOS 10 seq del ip prefix-list de Router(config)# niegan 0.0.0.0/0

 

Define las entradas de lista de prefijos adicionales.

  • Cualquier longitud de prefijo puede ser especificada.
  • La primera coincidencia más larga se procesará en la lista de prefijos IP.
  • Esta entrada de lista de prefijos del ejemplo niega el resto de los prefijos.
 
Paso 5
Map Tag del route-map [permiso | niegue] el [sequence-number]


Ejemplo:

Permiso 10 del route-map BGP de Router(config)#

 

Ingresa en el modo de configuración de route-map para configurar un route map.

  • El ejemplo crea un route map llamado BGP.
 
Paso 6
prefijo-lista-nombre de la lista de prefijo del IP Address de la coincidencia


Ejemplo:

Router (config-route-map) # PREFIJOS de la lista de prefijo del IP Address de la coincidencia

 

Crea una entrada de la cláusula de la coincidencia de la lista de prefijos en un Route Map para redistribuir los prefijos BGP.

  • El ejemplo se refiere a la lista de prefijos nombrada PREFIXES como criterios de concordancia.
 
Paso 7
salida


Ejemplo:

Router (config-route-map) # salida

 

Sale del modo de configuración de route map y vuelve al modo de configuración global.

 
Paso 8
autonomous-system-number BGP del router


Ejemplo:

BGP 65534 del router de Router(config)#

 

Ingresa al modo de configuración del router para configurar un proceso de ruteo BGP.

 
Paso 9
bgp redistribute-internal


Ejemplo:

Router (config-router) # bgp redistribute-internal

 

Redistribución de BGP de los permisos en un IGP.

 
Paso 10
salida


Ejemplo:

Router (config-router) # salida

 

Sale del modo de configuración del router y vuelve al modo de configuración global.

 
Paso 11
router {autonomous-system-number del eigrp | [area-tag] IS-IS | ID del proceso OSPF | rip}


Ejemplo:

OSPF 1 del router de Router(config)#

 

Ingresa al modo de configuración del router y crea un proceso de ruteo.

  • El ejemplo crea un proceso de ruteo de OSPF.
 
Paso 12
redistribuya el [subnets] estático del [route-map map-tag] del [metric metric-value]


Ejemplo:

El router (config-router) # redistribuye las subredes estáticas del route-map BGP

 

Redistribuye las rutas estáticas en el protocolo especificado.

  • El ejemplo configura el IGP para validar las rutas BGP redistribuidas que pasan con el Route Map.
  • En el OSPF, la palabra clave de las subredes debe ser ingresada si usted redistribuye cualquier cosa menos que una red principal
Nota    Solamente el sintaxis usado en este contexto se visualiza. Para obtener más detalles, vea la Referencia de Comandos de los IP Routing Protocols de Cisco IOS.
 
Paso 13
Finalizar


Ejemplo:

Router (config-router) # extremo

 

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.

 

Pasos Siguientes

El regulador principal implementa los cambios de política alterando el comportamiento del ruteo predeterminado en la red administrada por OER. Si el peering iBGP está habilitado en los routers de borde, el controlador principal inyectará rutas iBGP en las tablas de ruteo en los routers de borde.

Si BGP no se ha configurado en la red interna, es necesario configurar las rutas estáticas de las salidas del borde, que se deben redistribuir en el IGP. Para más información, vea las Static rutas de redistribución en un IGP en una tarea administrada por OER de la red.

Si usted necesita configurar la redistribución estática en el EIGRP, vea las Static rutas de redistribución en el EIGRP en una tarea administrada por OER de la red para más información.

Redistribución de Rutas Estáticas en un IGP de una Red Administrada por OER

Esta tarea muestra cómo redistribuir las Static rutas en un IGP en una red administrada por OER. Esta tarea se debe realizar en los Router del borde.

OER aplica un valor de etiqueta predeterminado de 5000 a las rutas estáticas temporales insertadas. La ruta estática se filtra mediante un route map y después se redistribuye en el IGP. Si usted utiliza el valor de la etiqueta de 5000 para otra función de ruteo, usted debe utilizar un diverso valor de la etiqueta para esa función, o usted puede cambiar los valores estáticos predeterminados de la etiqueta configurando el comando mode en el modo de configuración de controlador del master OER.

Antes de insertar una ruta, el controlador principal verifica que existe una ruta principal con un siguiente salto válido. Este comportamiento está diseñado para evitar que se pierda tráfico.

Si el Static Routing se configura en su red y no se despliega ningún IGP, OER inyectará las Static rutas temporales cuanto sea necesario. No se requiere la ninguna redistribución o la otra configuración de red específica.

Se soportan los IGP siguientes; EIGRP, OSPF, Intermediate System-to-Intermediate System (IS-IS), y RIP.


Precaución


La precaución debe ser aplicada al redistribuir las Static rutas OER en un IGP. Las rutas inyectadas por OER pueden ser más específicas que las rutas en el IGP, y parecerá que el router de borde OER está originando estas rutas. Para evitar bucles de rutas, las rutas estáticas redistribuidas OER no se deben anunciar nunca en una WAN por un router de borde OER ni ningún otro. El filtrado de ruta y la configuración de la red stub se pueden utilizar para evitar la publicidad de las rutas estáticas de OER. Si las rutas estáticas OER se redistribuyen a routers que terminan las interfaces externas OER, se pueden producir loops de ruteo.



Nota


OER soporta la redistribución de la Static ruta en el EIGRP; sin embargo, se configura diferentemente. Proceda a las Static rutas de redistribución en el EIGRP en una tarea administrada por OER de la red para más información.
Antes de comenzar

El peering IGP, el ruteo estático y la redistribución de rutas estáticas se deben aplicar coherentemente en toda la red administrada por OER; los routers de borde deben tener una vista coherente de la red.


Nota


Cuando dos o más Router del borde se despliegan en una red administrada por OER, el salto siguiente a una red externa en cada Router del borde, según lo instalado en el RIB, no puede ser una dirección IP de la misma subred como el salto siguiente en el otro Router del borde.



PASOS SUMARIOS

1. permiso

2. configuró terminal

3. máscara del prefijo de la ruta de IP {IP address | del interface-type interface-number del [ip-address]} del [distance] [tag tag] del [permanent] [name]

4. Map Tag del route-map [permiso | niegue] el [sequence-number]

5. […tag-value] del etiqueta-valor de la etiqueta de la coincidencia

6. valor métrico métrico determinado

7. salida

8. router {área-etiqueta IS-IS | ID del proceso OSPF | rip}

9. redistribuya el [route-map map-tag] estático del [metric metric-value]

10. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
máscara del prefijo de la ruta de IP {IP address | del interface-type interface-number del [ip-address]} del [distance] [tag tag] del [permanent] [name]


Ejemplo:

Ethernet0 de 0.0.0.0 0.0.0.0 de la ruta de IP de Router(config)#

 

Configura una ruta estática.

  • Se debe configurar una ruta estática para cada interfaz externa. La ruta estática se configura solamente en los routers de borde. La ruta estática debe incluir todos los prefijos que se tengan que optimizar.
 
Paso 4
Map Tag del route-map [permiso | niegue] el [sequence-number]


Ejemplo:

Permiso ESTÁTICO 10 del route-map de Router(config)#

 

Ingresa en el modo de configuración de route-map y crea un route map.

  • El ejemplo crea un Route Map nombrado STATIC.
 
Paso 5
[…tag-value] del etiqueta-valor de la etiqueta de la coincidencia


Ejemplo:

Router (config-route-map) # etiqueta 5000 de la coincidencia

 

Redistribuya las rutas en la tabla de ruteo que hacen juego el valor especificado de la etiqueta.

  • 5000 se deben configurar para este valor de la etiqueta a menos que usted haya configurado un diverso valor con el comando mode.
 
Paso 6
fije el valor métrico métrico


Ejemplo:

El router (config-route-map) # fijó -10 métrico

 

Fija el valor métrico para los prefijos que pasan con el Route Map.

  • Un valor métrico que es menos de 1 se debe configurar para que la Static ruta inyectada OER sea por abandono el rutear preferido.
  • El ejemplo fijó el valor métrico para las rutas inyectadas OER a -10.
 
Paso 7
salida


Ejemplo:

Router (config-route-map) # salida

 

Sale del modo de configuración de route map y vuelve al modo de configuración global.

 
Paso 8
router {área-etiqueta IS-IS | ID del proceso OSPF | rip}


Ejemplo:

RIP del router de Router(config)#

 

Ingresa al modo de configuración del router y crea un proceso de ruteo para el Routing Protocol especificado.

 
Paso 9
redistribuya el [route-map map-tag] estático del [metric metric-value]


Ejemplo:

El router (config-router) # redistribuye los PARÁSITOS ATMOSFÉRICOS estáticos del route-map

 

Redistribuye las rutas estáticas en el protocolo especificado.

  • El ejemplo configura el IGP para redistribuir las Static rutas inyectadas del Route Map REDISTRIBUTE_STATIC.
Nota    En el OSPF, la palabra clave de las subredes debe ser ingresada si usted redistribuye cualquier cosa menos que una red principal.
 
Paso 10
Finalizar


Ejemplo:

Router (config-router) # extremo

 

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.

 

Pasos Siguientes

Si usted necesita configurar la redistribución estática en el EIGRP, vea las Static rutas de redistribución en el EIGRP en una tarea administrada por OER de la red para más información.

Redistribución de Rutas Estáticas en EIGRP de una Red Administrada por OER

Esta tarea explica cómo redistribuir las Static rutas en el EIGRP. Para las configuraciones EIGRP, una etiqueta se aplica a la Static ruta y la etiqueta entonces se filtra con un Route Map. Dos secuencias del Route Map se configuran en esta tarea. Se configura un route map denominado BLUE para permitir las rutas estáticas configuradas y las rutas estáticas OER, y BLUE es el route map usado para redistribuir ambos tipos de rutas estáticas en el EIGRP. Se configura un route map denominado RED para permitir únicamente las rutas estáticas configuradas y negar implícitamente las rutas estáticas de OER. Una lista de distribución utiliza el route map RED para filtrar los anuncios salientes de las interfaces de salida Ethernet 0 y Ethernet 1. Al denegar los anuncios de salida de ruta estática se puede evitar loops de ruteo.

OER aplica un valor de etiqueta predeterminado de 5000 a las rutas estáticas temporales insertadas. La ruta estática se filtra mediante un route map y después se redistribuye en el IGP.

Antes de inyectar la Static ruta temporal, el regulador principal verifica que existe una Static ruta del padre con un salto siguiente válido. Este comportamiento está diseñado para evitar que se pierda tráfico.


Precaución


La precaución debe ser aplicada al redistribuir las Static rutas OER en un IGP. Las rutas inyectadas por OER pueden ser más específicas que las rutas en el IGP, y parecerá que el router de borde OER está originando estas rutas. Para evitar bucles de rutas, las rutas estáticas redistribuidas OER no se deben anunciar nunca en una WAN por un router de borde OER ni ningún otro. El filtrado de ruta y la configuración de la red stub se pueden utilizar para evitar la publicidad de las rutas estáticas de OER. Si las rutas estáticas OER se redistribuyen a routers que terminan las interfaces externas OER, se pueden producir loops de ruteo.


Antes de comenzar

El peering IGP, el ruteo estático y la redistribución de rutas estáticas se deben aplicar coherentemente en toda la red administrada por OER; los routers de borde deben tener una vista coherente de la red.


Nota


Cuando dos o más Router del borde se despliegan en una red administrada por OER, el salto siguiente, según lo instalado en el RIB, a una red externa en cada Router del borde no puede ser una dirección IP de la misma subred.



PASOS SUMARIOS

1. permiso

2. configuró terminal

3. máscara del prefijo de la ruta de IP {IP address | del interface-type interface-number del [ip-address]} del [distance] [tag tag] del [permanent] [name]

4. Map Tag del route-map [permiso | niegue] el [sequence-number]

5. […tag-value] del etiqueta-valor de la etiqueta de la coincidencia

6. […tag-value] del etiqueta-valor de la etiqueta de la coincidencia

7. salida

8. Map Tag del route-map [permiso | niegue] el [sequence-number]

9. […tag-value] del etiqueta-valor de la etiqueta de la coincidencia

10. salida

11 autonomous-system-number del eigrp del router

12.    ningún automóvil summary

13.    [wildcard-mask] del IP Address de red

14.    redistribuya el [route-map map-tag] estático del [metric metric-value]

15.    distribuir-lista {ACL-número | ACL-nombre | prefijo-lista-nombre} hacia fuera [interface name | proceso de ruteo | autonomous-system-number]

16.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
máscara del prefijo de la ruta de IP {IP address | del interface-type interface-number del [ip-address]} del [distance] [tag tag] del [permanent] [name]


Ejemplo:

Etiqueta 10 del ethernet0 de 0.0.0.0 0.0.0.0 de la ruta de IP de Router(config)#

 

Configura una ruta estática.

  • Se debe configurar una ruta estática para cada interfaz externa. La ruta estática se configura solamente en los routers de borde. La ruta estática debe incluir todos los prefijos que se tengan que optimizar.
  • Bajo el EIGRP, una etiqueta se aplica a la Static ruta. La etiqueta entonces se filtra con un Route Map.
 
Paso 4
Map Tag del route-map [permiso | niegue] el [sequence-number]


Ejemplo:

Permiso AZUL 10 del route-map de Router(config)#

 

Ingresa en el modo de configuración de route-map y crea un route map.

  • Un Route Map nombrado BLUE se configura.
 
Paso 5
[…tag-value] del etiqueta-valor de la etiqueta de la coincidencia


Ejemplo:

Router (config-route-map) # etiqueta 5000 de la coincidencia

 

Redistribuye las rutas adicionales en la tabla de ruteo que hacen juego el valor especificado de la etiqueta.

  • Este ejemplo hace juego el valor de la etiqueta del valor por defecto OER aplicado a las Static rutas temporales inyectadas.
 
Paso 6
[…tag-value] del etiqueta-valor de la etiqueta de la coincidencia


Ejemplo:

Router (config-route-map) # etiqueta 10 de la coincidencia

 

Redistribuye las rutas en la tabla de ruteo que coinciden con el valor especificado de la etiqueta.

  • Este ejemplo coincide con la etiqueta de ruta estática configurada.
 
Paso 7
salida


Ejemplo:

Router (config-route-map) # salida

 

Sale del modo de configuración de route map y vuelve al modo de configuración global.

 
Paso 8
Map Tag del route-map [permiso | niegue] el [sequence-number]


Ejemplo:

Permiso ROJO 10 del route-map de Router(config)#

 

Ingresa en el modo de configuración de route-map y crea un route map.

  • Un Route Map nombrado RED se configura.
 
Paso 9
[…tag-value] del etiqueta-valor de la etiqueta de la coincidencia


Ejemplo:

Router (config-route-map) # etiqueta 10 de la coincidencia

 

Redistribuye las rutas en la tabla de ruteo que coinciden con el valor especificado de la etiqueta.

  • Este ejemplo coincide con la etiqueta de ruta estática configurada.
 
Paso 10
salida


Ejemplo:

Router (config-route-map) # salida

 

Sale del modo de configuración de route map y vuelve al modo de configuración global.

  • Dando salida al modo de configuración del Route Map sin los enunciados de negación, un implícito niega está en efecto para las Static rutas OER.
 
Paso 11
autonomous-system-number del eigrp del router


Ejemplo:

Eigrp 1 del router de Router(config)#

 

Ingresa en el modo de configuración del router y crea un proceso de ruteo EIGRP.

 
Paso 12
ningún automóvil summary


Ejemplo:

Router (config-router) # ningún automóvil summary

 

Inhabilita el resumen automático bajo proceso de EIGRP Routing.

 
Paso 13
[wildcard-mask] del IP Address de red


Ejemplo:

Router (config-router) # red 192.168.0.0 0.0.255.255

 

Especifica una red para un proceso de EIGRP Routing.

  • El estado de la red debe cubrir cualesquiera interfaces y prefijo que tengan que ser optimizados para la red interna.
 
Paso 14
redistribuya el [route-map map-tag] estático del [metric metric-value]


Ejemplo:

El router (config-router) # redistribuye el AZUL estático del route-map

 

Redistribuye las rutas estáticas en el protocolo especificado.

  • El ejemplo configura la redistribución de las Static rutas que se filtran con el Route Map nombrado BLUE, en el EIGRP.
  • Ambo se redistribuyen los parásitos atmosféricos configurados y las Static rutas OER.
 
Paso 15
distribuir-lista {ACL-número | ACL-nombre | prefijo-lista-nombre} hacia fuera [interface name | proceso de ruteo | autonomous-system-number]


Ejemplo:

Router (config-router) # de la distribuir-lista del ROJO ethernet0 hacia fuera

 

Aplica una lista de la distribución para filtrar los anuncios salientes.

  • La lista de la distribución se debe aplicar a las interfaces de egreso.
  • Usando el Route Map nombrado RED, las Static rutas OER se filtran fuera de los anuncios salientes en la interfaz de Ethernet 0.
 
Paso 16
Finalizar


Ejemplo:

Router (config-router) # extremo

 

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.

 

Registro de un Proveedor de Interfaz de Aplicación y Configuración de Dispositivos Host

Realice esta tarea en un regulador principal de registrar un proveedor de la interfaz de aplicación con el regulador principal y de configurar los dispositivos hostes. En el Cisco IOS Release 12.4(15)T se insertó la interfaz de aplicación OER. La interfaz de aplicación OER define el modo de comunicación y de mensajería entre las aplicaciones y la red con el fin de optimizar el tráfico asociado a las aplicaciones. Se debe registrar un proveedor con un controlador principal OER antes de que la aplicación pueda interconectar con OER.

Los varios proveedores pueden ser registrados y los dispositivos del host múltiple se pueden configurar bajo cada proveedor, pero un dispositivo host no se puede configurar bajo los varios proveedores. La interfaz de aplicación OER tiene un número máximo de cinco sesiones concurrentes. Después de que el proveedor se registre usando esta tarea, una aplicación que se ejecuta en un dispositivo host puede iniciar una sesión con el regulador principal.

Para ver la información sobre los proveedores y cualquier política predeterminada creada por las aplicaciones usando la interfaz de aplicación OER, vea la información que visualiza sobre la actividad del proveedor de la interfaz de aplicación. Para más detalles sobre la interfaz de aplicación OER, vea la interfaz de aplicación OER.

Antes de comenzar

El controlador principal y los routers de borde deben ejecutar Cisco IOS Release 12.4(15)T o una versión posterior.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. master del oer

4. [priority value] proveedor-identificación del proveedor api

5. [priority value] del [key-chain key-chain-name] del IP address del host address

6. Relance el paso 5 para configurar los dispositivos hostes adicionales como sea necesario.

7. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
master del oer


Ejemplo:

Master del oer de Router(config)#

 

Ingresa al modo de configuración de controlador principal OER para configurar un router como controlador principal.

  • Se puede habilitar un proceso de controlador principal y de router del borde en el mismo router (por ejemplo, en una red que tiene un único router con dos links de la salida a diversos proveedores de servicio).
Nota    Solamente el sintaxis usado en este contexto se visualiza. Para obtener más detalles, vea la Referencia de Comandos de Optimized Edge Routing de Cisco IOS.
 
Paso 4
[priority value] proveedor-identificación del proveedor api


Ejemplo:

Router (config-oer-bujía métrica) # prioridad 3000 del proveedor 1 api

 

Registra un proveedor con un regulador principal OER y ingresa al modo de configuración del proveedor de la interfaz de aplicación del regulador principal OER.

  • Utilice la palabra clave de prioridad para asignar una prioridad para este proveedor cuando hay varios proveedores. Cuanto menor es el número, mayor es la prioridad. La prioridad predeterminada es 65535, la prioridad más baja.
  • En este ejemplo, el proveedor se asigna un ID de 1 y una prioridad de 3000.
 
Paso 5
[priority value] del [key-chain key-chain-name] del IP address del host address


Ejemplo:

Router (config-oer-bujía-API-proveedor) # llavero OER_HOST1 de 10.1.2.2 del host address

 

Configura la información sobre un dispositivo host usado por un proveedor para comunicar con un regulador principal OER.

  • Utilice la palabra clave de prioridad para asignar una prioridad para este dispositivo host cuando hay dispositivos del host múltiple. Cuanto menor es el número, mayor es la prioridad. La prioridad predeterminada es 65535, la prioridad más baja.
  • En este ejemplo, la dirección IP del host de 10.1.2.2 se configura, la contraseña del llavero se fija a OER_HOST1, y la prioridad no se configura y será establecida al valor predeterminado de 65535.
 
Paso 6
Relance el paso 5 para configurar los dispositivos hostes adicionales como sea necesario.  

--

 
Paso 7
Finalizar


Ejemplo:

Router (config-router) # extremo

 

Modo de configuración y devoluciones del proveedor de la interfaz de aplicación del regulador principal de las salidas OER al modo EXEC privilegiado.

 

Consejos de Troubleshooting

Utilice el comando api del oer del debug en el regulador principal de resolver problemas los problemas con el registro de un proveedor o configurar un dispositivo host. Utilice la palabra clave detallada con cautela en una red de producción.

Visualización de Información sobre la Actividad del Proveedor de Interfaz de Aplicación

Realice esta tarea en un regulador principal al mostrar información sobre los proveedores y a cualquier política predeterminada creada por las aplicaciones usando la interfaz de aplicación OER. En el Cisco IOS Release 12.4(15)T se insertó la interfaz de aplicación OER. La interfaz de aplicación OER define el modo de comunicación y de mensajería entre las aplicaciones y la red con el fin de optimizar el tráfico asociado a las aplicaciones. Esta tarea puede ser utilizada después de que un proveedor se registre con un regulador principal OER que usa el registro de un proveedor de la interfaz de aplicación y configurando los dispositivos hostes encargue y una aplicación en un dispositivo host inicia una sesión. Los comandos show se pueden ingresar en cualquier orden.

Antes de comenzar
  • El controlador principal y los routers de borde deben ejecutar Cisco IOS Release 12.4(15)T o una versión posterior.
  • Realice el registro de un proveedor de la interfaz de aplicación y configurar la tarea de los dispositivos hostes y ejecute una aplicación de un dispositivo host usando la interfaz de aplicación OER.

PASOS SUMARIOS

1. permiso

2. muestre el proveedor api del oer [detail]

3. muestre la directiva principal del oer [número de secuencia | directiva-nombre | predeterminado | dinámico]

4. muestre a oer el prefijo principal [detalle| interior [detail] | aprendido [retardo| dentro| producción] | prefijo [detalle | directiva| informe| traceroute [salida-identificación | frontera-direccionamiento | [now] de la corriente]]]


PASOS DETALLADOS
Paso 1   permiso

Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga.



Ejemplo:
 
Router> enable
Paso 2   muestre el proveedor api del oer [detail]

Se utiliza este comando de visualizar el proveedor y la información del host incluyendo el ID de cada proveedor configurado, de la prioridad del proveedor y del host (si está configurado), y de los IP Addresses de cada dispositivo host configurado.



Ejemplo:
 
Router# show oer api provider detail
API Version: Major 2, Minor 0
  Provider id 1001, priority 65535
   Host ip 10.3.3.3, priority 65535
    Session id 9, Version Major 2, Minor 0
    Num pfx created 2, Num policies created 2
    Last active connection time (sec) 00:00:01
    Policy ids : 101, 102,
   Host ip 10.3.3.4, priority 65535
    Session id 10, Version Major 2, Minor 0
    Num pfx created 1, Num policies created 1
    Last active connection time (sec) 00:00:03
    Policy ids : 103,
  Provider id 2001, priority 65535
   Host ip 172.19.198.57, priority 65535
    Session id 11, Version Major 2, Minor 0
    Num pfx created 0, Num policies created 0
    All Prefix report enabled
    All exit report enabled
Paso 3   muestre la directiva principal del oer [número de secuencia | directiva-nombre | predeterminado | dinámico]

Se utiliza este comando de visualizar la información de política. El siguiente ejemplo utiliza la palabra clave dinámica para visualizar las directivas creadas dinámicamente por las aplicaciones del proveedor. Observe que las primeras dos directivas dinámicas fueron generadas por el mismo dispositivo host en 10.3.3.3 y en el mismo ID de sesión de 9, pero la tercera sección está para un diverso dispositivo host en 10.3.3.4.



Ejemplo:
 
Router# show oer master policy dynamic
Dynamic Policies:
 
  proxy id 10.3.3.3
  sequence no. 18446744069421203465, provider id 1001, provider priority 65535
    host priority 65535, policy priority 101, Session id 9
  backoff 90 90 90
  delay relative 50
  holddown 90
  periodic 0
  probe frequency 56
  mode route control 
  mode monitor both
  mode select-exit good
  loss relative 10
  jitter threshold 20
  mos threshold 3.60 percent 30
  unreachable relative 50
  next-hop not set
  forwarding interface not set
  resolve delay priority 11 variance 20
  resolve utilization priority 12 variance 20
 
proxy id 10.3.3.3
  sequence no. 18446744069421269001, provider id 1001, provider priority 65535
    host priority 65535, policy priority 102, Session id 9
  backoff 90 90 90
  delay relative 50
  holddown 90
  periodic 0
  probe frequency 56
  mode route control 
  mode monitor both
  mode select-exit good
  loss relative 10
  jitter threshold 20
  mos threshold 3.60 percent 30
  unreachable relative 50
  next-hop not set
  forwarding interface not set
  resolve delay priority 11 variance 20
  resolve utilization priority 12 variance 20
          
  proxy id 10.3.3.4
  sequence no. 18446744069421334538, provider id 1001, provider priority 65535
    host priority 65535, policy priority 103, Session id 10
  backoff 90 90 90
  delay relative 50
  holddown 90
  periodic 0
  probe frequency 56
  mode route control 
  mode monitor both
  mode select-exit good
  loss relative 10
  jitter threshold 20
  mos threshold 3.60 percent 30
  unreachable relative 50
  next-hop not set
  forwarding interface not set
  resolve delay priority 11 variance 20
  resolve utilization priority 12 variance 20
Paso 4   muestre a oer el prefijo principal [detalle| interior [detail] | aprendido [retardo| dentro| producción] | prefijo [detalle | directiva| informe| traceroute [salida-identificación | frontera-direccionamiento | [now] de la corriente]]]

Se utiliza este comando para visualizar el estado de los prefijos monitoreados. Usando la palabra clave del informe, el siguiente ejemplo muestra las estadísticas del prefijo incluyendo la información sobre los pedidos del informe del proveedor el prefijo de 10.1.1.0:.



Ejemplo:
 
Router# show oer master prefix 10.1.1.0/24 report
Prefix Performance Report Request
   Created by: Provider 1001, Host 10.3.3.3, Session 9
   Last report sent 3 minutes ago, context 589855, frequency 4 min
 
Prefix Performance Report Request
   Created by: Provider 1001, Host 10.3.3.4, Session 10
   Last report sent 1 minutes ago, context 655372, frequency 3 min
 
OER Prefix Statistics:
 Pas - Passive, Act - Active, S - Short term, L - Long term, Dly - Delay (ms),
 P - Percentage below threshold, Jit - Jitter (ms), 
 MOS - Mean Opinion Score
 Los - Packet Loss (packets-per-million), Un - Unreachable (flows-per-million),
 E - Egress, I - Ingress, Bw - Bandwidth (kbps), N - Not applicable
 U - unknown, * - uncontrolled, + - control more specific, @ - active probe all
 # - Prefix monitor mode is Special, & - Blackholed Prefix
 % - Force Next-Hop, ^ - Prefix is denied
 
Prefix                  State     Time Curr BR         CurrI/F         Protocol
                      PasSDly  PasLDly   PasSUn   PasLUn  PasSLos  PasLLos
                      ActSDly  ActLDly   ActSUn   ActLUn      EBw      IBw
                      ActSJit  ActPMOS  ActSLos  ActLLos
--------------------------------------------------------------------------------
10.1.1.0/24             INPOLICY        0 10.3.3.3        Et4/3           BGP     
                               N        N        N        N        N        N
                             138      145        0        0        N        N
                               N        N

Ejemplos de Configuración de Componentes de Red OER

Configurar el ejemplo del regulador principal OER

El ejemplo de configuración siguiente, comenzando en el modo de configuración global, muestra la configuración mínima requerida configurar un proceso del controlador principal para manejar la red interna. Una configuración del llavero nombrada OER se define en el modo de configuración global.

Router(config)# key chain OER
 
Router(config-keychain)# key 1
 
Router(config-keychain-key)# key-string KEYSTRING2 
Router(config-keychain-key)# end 

Configuran al regulador principal para comunicar con los Router del borde de 10.100.1.1 y de 10.200.2.2. El intervalo de keepalive se fija a 10 segundos. Se habilita el modo de control de ruta. Se definen las interfaces controlado por OER internas y externas del Router del borde.

Router(config)# oer master
 
Router(config-oer-mc)# keepalive 10 
Router(config-oer-mc)# logging
 
Router(config-oer-mc)# border 10.100.1.1 key-chain OER 
Router(config-oer-mc-br)# interface Ethernet 0/0 external
 
Router(config-oer-mc-br)# interface Ethernet 0/1 internal 
Router(config-oer-mc-br)# exit
Router(config-oer-mc)# border 10.200.2.2 key-chain OER 
Router(config-oer-mc-br)# interface Ethernet 0/0 external
 
Router(config-oer-mc-br)# interface Ethernet 0/1 internal 
Router(config-oer-mc)# exit

Configurar un ejemplo del Router del borde OER

El ejemplo de configuración siguiente, comenzando en el modo de configuración global, muestra la configuración necesaria mínima para habilitar un Router del borde. La configuración del llavero se define en el modo de configuración global.

Router(config)# key chain OER 
Router(config-keychain)# key 1 
Router(config-keychain-key)# key-string KEYSTRING2 
Router(config-keychain-key)# end

El llavero OER se aplica para proteger la comunicación. Una interfaz se identifica al regulador principal como la interfaz local (fuente) para la comunicación OER.

Router(config)# oer border
 
Router(config-oer-br)# local Ethernet 0/1 
Router(config-oer-br)# master 192.168.1.1 key-chain OER 
Router(config-oer-br)# end 

Configurar OER al tráfico de control con el Static Routing en las redes usando el ejemplo de NAT

El ejemplo de configuración siguiente configura un regulador principal para permitir OER al tráfico de control con el Static Routing en una red usando el NAT. Este ejemplo muestra cómo utilizar un pool de los IP Addresses para la traducción de NAT.

Figura 9OER y diagrama de red NAT


En el diagrama arriba hay regulador principal y un Router del borde combinados que está conectado con Internet con dos diversos ISP. La configuración abajo permite que OER optimice las clases de tráfico mientras que permite el acceso de usuarios internos a Internet. En este ejemplo las clases de tráfico que se traducirán usando el NAT se especifican usando una lista de acceso y un Route Map. El uso de un pool de los IP Addresses para la traducción de NAT entonces se configura y la palabra clave del oer se agrega al comando ip nat inside source de configurar OER para guardar las clases de tráfico existentes el atravesar de la interfaz que es la dirección de origen que fue traducida por el NAT. Las nuevas traducciones de NAT se pueden dar la dirección IP de la interfaz que OER ha seleccionado para el paquete.


Nota


La solución del Static Routing NAT OER es una sola solución del cuadro y las configuraciones con las interfaces en los routeres múltiples usando el NAT y manejados por OER no se soportan.
Router(config)# access-list 1 permit 10.1.0.0 0.0.255.255
Router(config)# route-map isp-2 permit 10BGP permit 10 
Router(config-route-map)# match ip address access-list 1
Router(config-route-map)# match interface serial 2/0
Router(config-route-map)# exit
Router(config)# ip nat pool ISP2 209.165.201.1 209.165.201.30 prefix-length 27
Router(config)# ip nat inside source route-map isp-2 pool ISP2 oer
Router(config)# interface FastEthernet 3/0
Router(config-if)# ip address 10.1.11.8 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit
 
Router(config)# interface serial 1/0
Router(config-if)# ip address 192.168.3.1 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# exit
 
Router(config)# interface serial 2/0
Router(config-if)# ip address 172.17.233.208 255.255.255.0
Router(config-if)# ip nat outside
Router(config-if)# end

Para más detalles sobre configurar el NAT, vea el NAT que configura para el capítulo de la conservación de IP Address de la guía de configuración de los Servicios de direccionamiento IP del Cisco IOS.

Configurando el iBGP que mira en los Router del borde manejados por el ejemplo OER

El siguiente ejemplo, comenzando en el modo de configuración global, muestra cómo establecer el peering entre dos Routers en el sistema autónomo 65534 y configurar el intercambio estándar de la comunidad:

Configuración de Router de Borde

Router(config)# router bgp 65534 
Router(config-router)# neighbor 10.100.1.3 remote-as 65534
 
Router(config-router)# address-family ipv4 
Router(config-router-af)# neighbor 10.100.1.3 activate 
Router(config-router-af)# neighbor 10.100.1.3 send-community standard
 

Configuración Interna de Peer de Borde

Router(config)# router bgp 65534 
Router(config-router)# neighbor 10.100.1.2 remote-as 65534
 
Router(config-router)# address-family ipv4 
Router(config-router-af)# neighbor 10.100.1.2 activate
 
Router(config-router-af)# neighbor 10.100.1.2 send-community standard
 

Redistribución de las rutas BGP en un IGP en un ejemplo de red administrado por OER

El siguiente ejemplo, comenzando en el modo de configuración global, demostraciones cómo configurar el BGP a la redistribución de OSPF del Router del borde. Aunque este ejemplo muestre la redistribución en el OSPF, el EIGRP, el IS-IS, o el RIP se podrían también utilizar en esta configuración.


Nota


Al redistribuir las rutas BGP en cualquier IGP, esté seguro de utilizar el ip prefix-list y las declaraciones de comando route-map para limitar el número de prefijos. La redistribución de las tablas de ruteo BGP completas en un IGP puede tener un efecto perjudicial en la operación de la red IGP.

Configuración de Router de Borde

Router(config)# ip prefix-list PREFIXES seq 5 permit 10.200.2.0/24
 
Router(config)# ip prefix-list PREFIXES seq 10 deny 0.0.0.0/0 
Router(config)# ! 
Router(config)# route-map BGP permit 10 
Router(config-route-map)# match ip address prefix-list PREFIXES 
Router(config-route-map)# exit
 
Router(config)# router bgp 65534 
Router(config-router)# bgp redistribute-internal
 

Configuración de peer IGP

Router(config)# router ospf 1
 
Router(config-router)# redistribute bgp 65534 route-map BGP subnets
 

Redistribución de las Static rutas en un IGP en un ejemplo de red administrado por OER

El siguiente ejemplo, comenzando en el modo de configuración global, muestra cómo configurar la redistribución estática para permitir que el regulador principal influencie la encaminamiento en una red interna que esté ejecutando el RIP. Utilizan al comando match tag de hacer juego las Static rutas temporales inyectado por OER. El metriccommand del conjunto se utiliza para fijar la preferencia de la Static ruta inyectada.

Configuración de Router de Borde

Router(config)# ip route 0.0.0.0 0.0.0.0 Ethernet 0 
Router(config)# ip route 0.0.0.0 0.0.0.0 Ethernet 1 
Router(config)# route-map STATIC permit 10 
Router(config-route-map)# match tag 5000 
Router(config-route-map)# set metric -10
 
Router(config-route-map)# exit
 
Router(config)# router rip 
Router(config-router)# network 192.168.0.0
 
Router(config-router)# network 172.16.0.0 
Router(config-router)# redistribute static route-map STATIC
 

Configuración Interna de Peer de Borde

Router(config)# route rip 
Router(config-router)# network 192.168.0.0 
Router(config-router)# network 172.16.0.0 

Redistribución de las Static rutas en el EIGRP en un ejemplo de red administrado por OER

El siguiente ejemplo, comenzando en el modo de configuración global, muestra cómo configurar la redistribución estática para permitir que el regulador principal influencie la encaminamiento en una red interna que sea EIGRP corriente. Dos secuencias del Route Map se configuran en este ejemplo. Se configura un route map denominado BLUE para permitir las rutas estáticas configuradas y las rutas estáticas OER, y BLUE es el route map usado para redistribuir ambos tipos de rutas estáticas en el EIGRP. Se configura un route map denominado RED para permitir únicamente las rutas estáticas configuradas y negar implícitamente las rutas estáticas de OER. Una lista de distribución utiliza el route map RED para filtrar los anuncios salientes de las interfaces de salida Ethernet 0 y Ethernet 1. Al denegar los anuncios de salida de ruta estática se puede evitar loops de ruteo.

Configuración de Router de Borde

Router(config)# ip route 0.0.0.0 0.0.0.0 Ethernet 0 tag 10
 
Router(config)# ip route 0.0.0.0 0.0.0.0 Ethernet 1 tag 10
 
Router(config)# route-map BLUE permit 10 
Router(config-route-map)# match tag 5000
 
Router(config-route-map)# match tag 10
 
Router(config-route-map)# exit 
Router(config)# route-map RED permit 20
 
Router(config-route-map)# match tag 10 
Router(config-route-map)# exit 
Router(config)# route eigrp 1
 
Router(config-router)# no auto-summary
 
Router(config-router)# 
redistribute static route-map BLUE
 
Router(config-router)# network 10.0.0.0 
Router(config-router)# network 172.16.0.0
 
Router(config-router)# network 192.168.0.0
 
Router(config-router)# distribute-list route-map RED out Ethernet 0
 
Router(config-router)# distribute-list route-map RED out Ethernet 1 

Configuración Interna de Peer de Borde

Router(config)# route eigrp 1 
Router(config-router)# no auto-summary 
Router(config-router)# network 10.0.0.0 
Router(config-router)# network 172.16.0.0 
Router(config-router)# network 192.168.0.0 
Router(config-router)# end
 

Ejemplo de despliegue del regulador principal OER y de dos Router del borde

La figura abajo muestra una red administrada por OER con dos procesos del Router del borde y un proceso del controlador principal desplegados por separado en los routeres Cisco.

Figura 10Regulador principal desplegado con dos Router del borde


El regulador principal no realiza ninguna función de ruteo. El BGP se despliega en los Router del borde y los peeres internos en la red administrada por OER. Cada Router del borde tiene una sesión de peer del eBGP con un diverso ISP. Los pares del eBGP (Router del borde ISP) son accesibles a través de los Routeconectad. Los prefijos inyectados se hacen publicidad en la red interna con la mirada estándar del iBGP.

Configuración OER MC

El siguiente ejemplo, comenzando en el modo de configuración global, muestra la configuración de controlador principal.

Router(config)# key chain OER
 
Router(config-keychain)# key 1 
Router(config-keychain-key)# key-string CISCO 
Router(config-keychain-key)# exit
 
Router(config)# oer master 
Router(config-oer-mc)# border 10.100.1.1 key-chain OER 
Router(config-oer-mc-br)# interface Ethernet 0/0 external
 
Router(config-oer-mc-br-if)# exit
 
Router(config-oer-mc-br)# interface Serial 1/1 internal 
Router(config-oer-mc-br-if)# end
Router(config-oer-mc)# border 10.200.2.2 key-chain OER 
Router(config-oer-mc-br)# interface Ethernet 2/2 external
 
Router(config-oer-mc-br-if)# exit
 
Router(config-oer-mc-br)# interface Serial 3/3 internal
 
Router(config-oer-mc-br-if)# end

Configuración BR1

El siguiente ejemplo, comenzando en el modo de configuración global, muestra la configuración para el BR1. la mirada del eBGP se establece con ISP1 (192.168.1.1 AS2). El intercambio de la comunidad y la mirada estándar del iBGP se establecen con el BR2 (10.200.2.2) y los peeres internos (en la red 10.150.1.0/24).

Router(config)# key chain OER
 
Router(config-keychain)# key 1
 
Router(config-keychain-key)# key-string CISCO 
Router(config-keychain-key)# exit
 
Router(config-keychain)# exit
 
Router(config)# oer border 
Router(config-oer-br)# master 172.16.1.1 key-chain OER 
Router(config-oer-br)# local Serial 1/1 
Router(config-oer-br)# exit
 
Router(config)# router bgp 1
 
Router(config-router)# neighbor 192.168.1.1 remote-as 2 
Router(config-router)# neighbor 10.200.2.2 remote-as 1
 
Router(config-router)# neighbor 10.150.1.1 remote-as 1
 
Router(config-router)# neighbor 10.150.1.2 remote-as 1 
Router(config-router)# neighbor 10.150.1.3 remote-as 1
 
Router(config-router)# address-family ipv4 unicast
 
Router(config-router-af)# neighbor 192.168.1.1 activate 
Router(config-router-af)# neighbor 10.200.2.2 activate
 
Router(config-router-af)# neighbor 10.200.2.2 send-community standard 
Router(config-router-af)# neighbor 10.150.1.1 activate
 
Router(config-router-af)# neighbor 10.150.1.1 send-community standard
 
Router(config-router-af)# neighbor 10.150.1.2 activate
 
Router(config-router-af)# neighbor 10.150.1.2 send-community standard
 
Router(config-router-af)# neighbor 10.150.1.3 activate
 
Router(config-router-af)# neighbor 10.150.1.3 send-community standard
 
Router(config-router-af)# end 

Configuración del BR2

El siguiente ejemplo, comenzando en el modo de configuración global, muestra la configuración para el BR2. la mirada del eBGP se establece con ISP2 (192.168.2.2 AS1). El intercambio de la comunidad y la mirada estándar del iBGP se establece con el BR2 (10.100.1.1) y los peeres internos (en la red 10.150.1.0/24).

Router(config)# key chain OER 
Router(config-keychain)# key 1
 
Router(config-keychain-key)# key-string CISCO
 
Router(config-keychain-key)# end
Router(config)# oer border
 
Router(config-oer-br)# master 172.16.1.1 key-chain OER 
Router(config-oer-br)# local Serial 1/1
 
Router(config-oer-br)# exit
 
Router(config)# router bgp 1 
Router(config-router)# neighbor 192.168.2.2 remote-as 3
 
Router(config-router)# neighbor 10.100.1.1 remote-as 1 
Router(config-router)# neighbor 10.150.1.1 remote-as 1
 
Router(config-router)# neighbor 10.150.1.2 remote-as 1
 
Router(config-router)# neighbor 10.150.1.3 remote-as 1
 
Router(config-router)# address-family ipv4 unicast
 
Router(config-router-af)# neighbor 192.168.2.2 activate
 
Router(config-router-af)# neighbor 10.200.2.2 activate 
Router(config-router-af)# neighbor 10.200.2.2 send-community standard 
Router(config-router-af)# neighbor 10.150.1.1 activate
 
Router(config-router-af)# neighbor 10.150.1.1 send-community standard
 
Router(config-router-af)# neighbor 10.150.1.2 activate
 
Router(config-router-af)# neighbor 10.150.1.2 send-community standard
 
Router(config-router-af)# neighbor 10.150.1.3 activate 
Router(config-router-af)# neighbor 10.150.1.3 send-community standard 
Router(config-router-af)# end
 

Configuración de Peer Interno

El siguiente ejemplo, comenzando en el modo de configuración global, muestra la configuración del peer interno. La mirada estándar del iBGP del full-mesh se establece con el BR1 y BR2 y los peeres internos en el sistema autónomo 1.

Router(config)# router bgp 1 
Router(config-router)# neighbor 10.100.1.1 remote-as 1 
Router(config-router)# neighbor 10.200.2.2 remote-as 1 
Router(config-router)# neighbor 10.150.1.1 remote-as 1
 
Router(config-router)# neighbor 10.150.1.2 remote-as 1 
Router(config-router)# neighbor 10.150.1.3 remote-as 1 
Router(config-router)# address-family ipv4 unicast
 
Router(config-router-af)# neighbor 10.100.1.1 activate 
Router(config-router-af)# neighbor 10.100.1.1 send-community standard 
Router(config-router-af)# neighbor 10.200.2.2 activate
 
Router(config-router-af)# neighbor 10.200.2.2 send-community standard
 
Router(config-router-af)# neighbor 10.150.1.1 activate
 
Router(config-router-af)# neighbor 10.150.1.1 send-community standard 
Router(config-router-af)# neighbor 10.150.1.2 activate 
Router(config-router-af)# neighbor 10.150.1.2 send-community standard
 
Router(config-router-af)# neighbor 10.150.1.3 activate 
Router(config-router-af)# neighbor 10.150.1.3 send-community standard 
Router(config-router-af)# end 

Proceso OER MC y del BR desplegado en un único router con un segundo ejemplo del Router del borde

El diagrama a continuación muestra una red administrada por OER con dos Router del borde. El BR1 se configura para funcionar con un proceso del regulador principal y del Router del borde.

Figura 11Proceso del regulador principal y del Router del borde OER desplegado en un único router con un segundo Router del borde


El BR2 se configura como Router del borde. La red interna está ejecutando el OSPF. Cada Router del borde mira con un diverso ISP. Una Static ruta a la interfaz de egreso se configura en cada Router del borde. Las Static rutas entonces se redistribuyen en el OSPF. Los prefijos inyectados se hacen publicidad con la redistribución de la Static ruta.

Configuración BR1: Regulador principal y Router del borde en un único router con la directiva de distribución de carga

El siguiente ejemplo, comenzando en el modo de configuración global, muestra la configuración del BR1. Configuran a este router para funcionar con un regulador principal y un proceso del Router del borde. Pares BR1 con ISP1. Una directiva de distribución de carga de tráfico se configura bajo proceso del controlador principal que se aplica a todos los links de la salida en la red administrada por OER.

Router(config)# key chain OER 
Router(config-keychain)# key 1 
Router(config-keychain-key)# key-string CISCO
 
Router(config-keychain-key)# exit
Router(config-keychain)# exit
Router(config)# oer border
 
Router(config-oer-br)# master 10.100.1.1 key-chain OER 
Router(config-oer-br)# local Loopback 0
 
Router(config-oer-br)# exit
 
Router(config)# oer master 
Router(config-oer-mc)# logging 
Router(config-oer-mc)# border 10.100.1.1 key-chain OER
 
Router(config-oer-mc-br)# interface Serial 0/0 external
 
Router(config-oer-mc-br-if)# exit 
Router(config-oer-mc-br)# interface Ethernet 1/1 internal 
Router(config-oer-mc-br-if)# exit
 
Router(config-oer-mc-br)# exit
Router(config-oer-mc)# border 10.200.2.2 key-chain OER
 
Router(config-oer-mc-br)# interface Serial 2/2 external 
Router(config-oer-mc-br-if)# exit 
Router(config-oer-mc-br)# interface Ethernet 3/3 internal
 
Router(config-oer-mc-br-if)# exit
Router(config-oer-mc-br)# exit
 
Router(config-oer-mc)# exit
 
Router(config)# ip route 0.0.0.0 0.0.0.0 Serial 0/0 
Router(config)# !
 
Router(config)# route-map STATIC
 
Router(config-route-map)# match tag 5000
 
Router(config-route-map)# set metric -10 
Router(config-route-map)# exit 
Router(config)# router ospf 1
 
Router(config-router)# network 10.0.0.0 0.0.0.255 area 0 
Router(config-router)# redistribute static route-map STATIC subnets
 
Router(config-router)# end
 

Configuración del BR2

El siguiente ejemplo, comenzando en el modo de configuración global, muestra la configuración del BR2. Configuran a este router para funcionar con solamente un proceso del Router del borde.

Router(config)# key chain OER
 
Router(config-keychain)# key 1 
Router(config-keychain-key)# key-string CISCO 
Router(config-keychain-key)# exit
 
Router(config-keychain)# exit 
Router(config)# oer border
 
Router(config-oer-border)# master 10.100.1.1 key-chain OER
 
Router(config-oer-border)# local Ethernet3/3
 
Router(config-oer-border)# exit
 
Router(config)# ip route 0.0.0.0 0.0.0.0 Serial 2/2 
Router(config)# ! 
Router(config)# route-map STATIC permit 10
 
Router(config-route-map)# match tag 5000 
Router(config-route-map)# set metric -10
 
Router(config-route-map)# exit 
Router(config)# router ospf 1 
Router(config-router)# network 10.0.0.0 0.255.255.255 area 0 
Router(config-router)# redistribute static route-map STATIC
 
Router(config-router)# end 

Configuración de Peer Interno

El siguiente ejemplo, comenzando en el modo de configuración global, configura un proceso de ruteo de OSPF para establecer el peering con los Router del borde y los peeres internos. No se configura ninguna redistribución en los peeres internos.

Router(config)# router ospf 1 
Router(config-router)# network 10.0.0.0 0.255.255.255 area 0
 
Router(config-router)# redistribute static route-map STATIC subnets 
Router(config-router)# end
 

Regulador principal y Router del borde OER desplegados en un ejemplo del único router

La figura abajo muestra las redes SOHO en las cuales el proceso del regulador principal y del Router del borde se configura en un único router.

Figura 12OER desplegado en un único router en una configuración SOHO


El router conecta las redes SOHO con dos ISP. OER se configura para aprender los prefijos basados en la producción saliente más alta y el retardo más bajo. Los prefijos con milisegundos más largos de un tiempo de respuesta de 80 son hacia fuera-de-directiva y movido si el funcionamiento en el otro link se ajusta a la directiva.

Configuración del regulador principal y del Router del borde en un único router

El siguiente ejemplo, comenzando en el modo de configuración global, muestra a OER el proceso del regulador principal y del Router del borde desplegado en un único router:

Router(config)# key chain OER
 
Router(config-keychain)# key 1 
Router(config-keychain-key)# key-string KEYSTRING2 
Router(config-keychain-key)# exit 
Router(config-keychain)# exit
 
Router(config)# oer border 
Router(config)# logging 
Router(config-oer-br)# master 10.100.1.1 key-chain OER 
Router(config-oer-br)# local Loopback 0 
Router(config-oer-br)# exit
 
Router(config)# oer master 
Router(config-oer-mc)# logging 
Router(config-oer-mc)# border 10.100.1.1 key-chain OER 
Router(config-oer-mc-br)# interface Ethernet 0/0 external
 
Router(config-oer-mc-br-if)# exit
 
Router(config-oer-mc-br)# interface Ethernet 1/1 external
 
Router(config-oer-mc-br-if)# exit 
Router(config-oer-mc-br)# interface Ethernet 2/2 internal
 
Router(config-oer-mc-br-if)# exit
 
Router(config-oer-mc-br)# exit
 
Router(config-oer-mc)# exit
 
Router(config)# ip route 0.0.0.0 0.0.0.0 Ethernet 0/0
 
Router(config)# ip route 0.0.0.0 0.0.0.0 Ethernet 1/1
 
Router(config)# end 

Registrando un proveedor y configurar de la interfaz de aplicación el ejemplo de los dispositivos hostes

Las demostraciones siguientes del ejemplo de configuración cómo registrar un proveedor en un regulador principal. En este ejemplo, se configura más de un proveedor, así que la prioridad se establece para cada proveedor. Para el dispositivo del solo host configurado para el proveedor 1, no hay prioridad determinada y el valor de prioridad predeterminado de 65535 se asigna que da a este dispositivo host una prioridad baja que ambos los dispositivos hostes configurados para el proveedor 2. Después de que se registre el proveedor y una aplicación en un dispositivo host inicia una sesión, algunos comandos show pueden ser ingresados en el regulador principal para ayudarle a seguir la actividad del proveedor.

Router(config)# oer master
Router(config-oer-mc)# api provider 1 priority 3000
Router(config-oer-mc-api-provider)# host-address 10.1.2.2 key-chain OER_HOST
Router(config-oer-mc-api-provider)# exit
Router(config-oer-mc)# api provider 2 priority 4000
Router(config-oer-mc-api-provider)# host-address 10.2.2.2 key-chain OER_HOST
priority 3000
Router(config-oer-mc-api-provider)# host-address 10.2.2.3 key-chain OER_HOST
priority 4000
Router(config-oer-mc-api-provider)# end
!
Router# show oer api provider detail
Router# show oer master policy dynamic
Router# show oer master prefix 10.1.1.0/24 report

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

El Cisco IOS domina el comando list

http://www.cisco.com/en/US/docs/ios/mcl/allreleasemcl/all_book.html

Herramienta de búsqueda de comandos

http://tools.cisco.com/Support/CLILookup

Descripción General de la Tecnología OER de Cisco

El Cisco IOS optimizó el módulo de la descripción del Edge Routing

Los conceptos y las tareas de configuración requeridas para configurar los componentes de la red OER.

Configurar el módulo de los componentes de la red OER

Comandos OER de Cisco: sintaxis de comandos completa, modo de comandos, historial de comandos, valores predeterminados, pautas de uso y ejemplos

Referencia de Comandos de Optimized Edge Routing de Cisco IOS

Autenticación de Key Chain: información sobre la configuración y administración de la llave de autenticación en Cisco IOS Software

Manejo de la sección de las claves de autenticación del capítulo IP Routing Protocol-Independent de las características que configura en el Routing IP: Guía de configuración del protocolo independiente

Estándares

Estándar

Título

No se soportan los nuevos o modificados estándares, y el soporte para los estándares existentes no se ha modificado.

--

MIB

MIB

Link del MIB

Se soporta el MIB no nuevo o modificado, y el soporte para el MIB existente no se ha modificado.

Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

Se soportan los RFC no nuevos o modificados, y el soporte para los RFC existentes no se ha modificado.

--

Asistencia Técnica

Descripción

Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información sobre Funciones de Configuración de Componentes de Red OER

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Cuadro 3Información sobre Funciones de Configuración de Componentes de Red OER

Nombre de la función

Versiones

Información de la Configuración de la Función

Optimized Edge Routing

12.3(8)T 12.2(33)SRB

Se introdujo OER.

Configuración del puerto automática 1

12.3(11)T 12.2(33)SRB

El soporte para la configuración del puerto automática fue introducido. La comunicación entre el controlador principal y el router de borde se realiza automáticamente en el puerto 3949 cuando se establece la conectividad. El puerto 3949 se registra con el IANA para la comunicación OER. Se requiere la configuración manual del número del puerto solamente si usted está funcionando con el Cisco IOS Release 12.3(8)T o si usted necesita configurar la comunicación OER para utilizar un número del puerto dinámico.

Esta función no introdujo ningún comando.

Soporte para NAT y el Static Routing2

12.3(14)T 12.2(33)SRB

Soporte para permitir OER a la encaminamiento de la clase del tráfico de control usando el Static Routing en las redes usando el NAT.

Esta función ha modificado los siguientes comandos: fuente interior nacional del IP.

Soporte para las interfaces VLAN3

12.3(14)T 12.2(33)SRB

El soporte para configurar una interfaz VLAN como interfaz interna fue introducido.

Esta función no introdujo ningún comando.

Performance Routing - Application Interface

12.4(15)T

La encaminamiento del funcionamiento - La característica de la interfaz de aplicación introduce el soporte para una interfaz de aplicación OER. La interfaz de aplicación define el modo de comunicación y de mensajería entre las aplicaciones y la red con el fin de optimizar el tráfico asociado a las aplicaciones. Se debe registrar un proveedor con un controlador principal OER antes de que la aplicación pueda interconectar con OER. Los dispositivos host de la red proveedora que ejecuta una aplicación que comunica con OER usando la interfaz de aplicación se deben configurar también en un controlador principal OER con una dirección IP y una contraseña de key chain.

Los siguientes comandos fueron introducidos o modificados por esta característica: proveedor api, oer api del debug, host address, proveedor api del oer de la demostración, directiva principal del oer de la demostración, y prefijo del master del oer de la demostración.

OER Border Router Only Functionality

12.2(33)SXH

En Cisco IOS Release 12.2(33)SXH se introdujo el soporte para utilizar un Cisco Catalyst 6500 Series Switch como router de borde OER. Solamente la funcionalidad del router de borde se incluye en las imágenes de Cisco IOS Release 12.2(33)SXH; no hay configuración de controlador principal disponible. El controlador principal que comunica con el Cisco Catalyst 6500 Series Switch que se utiliza como un router de borde debe ser un router que ejecuta el Cisco IOS Release 12.4(6)T o una versión posterior. El software del controlador principal OER se ha modificado para gestionar la funcionalidad limitada soportada por los routers de borde Cisco Catalyst 6500. Con el Procesador de Ruta (RP), los routers de borde Catalyst 6500 pueden capturar estadísticas de rendimiento sólo para una clase de tráfico, a diferencia de las estadísticas de demora, pérdida, imposibilidad de alcanzar y rendimiento recopiladas por los routers de borde que no son Catalyst 6500. Un controlador principal detecta automáticamente las capacidades limitadas de los routers de borde Catalyst 6500 y desactualiza otros routers de borde para capturar solamente las estadísticas de rendimiento de las clases de tráfico. Al ignorar otros tipos de estadísticas, el controlador principal se presenta con una vista uniforme de la funcionalidad del router de borde.

El siguiente comando fue insertado o modificado por esta función: muestre el caché de la voz pasiva de la frontera del oer.

1 esto es una mejora de menor importancia. Las mejoras de menor importancia no se suelen enumerar en Feature Navigator.
2 esto es una mejora de menor importancia. Las mejoras de menor importancia no se suelen enumerar en Feature Navigator.
3 esto es una mejora de menor importancia. Las mejoras de menor importancia no se suelen enumerar en Feature Navigator.

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

1 esto es una mejora de menor importancia. Las mejoras de menor importancia no se suelen enumerar en Feature Navigator.
2 esto es una mejora de menor importancia. Las mejoras de menor importancia no se suelen enumerar en Feature Navigator.
3 esto es una mejora de menor importancia. Las mejoras de menor importancia no se suelen enumerar en Feature Navigator.
Cisco Systems, Inc. del © 2011 todos los derechos reservados.