REDUNDANCIA Comunicaciones II - 2012
INDICE
Contenido INTRODUCCIÓN .................................................................................................................................... i
JUSTIFICACIÓN .................................................................................................................................... ii
OBJETIVOS ...........................................................................................................................................iii
Objetivo General .............................................................................................................................iii
Objetivos Específicos .......................................................................................................................iii
MARCO TEÓRICO ................................................................................................................................. 4
Virtual Router Redundancy Protocol (VRRP) .............................................................................. 4
Spanning Tree Protocol ............................................................................................................... 5
Nagios .......................................................................................................................................... 6
CONFIGURACIÓN ................................................................................................................................. 8
Nagios3 ........................................................................................................................................ 8
CONFIGURACIÓN DE SERVIDOR ........................................................................................................ 13
SERVIDOR HTTP ......................................................................................................................... 13
SERVIDOR HTTPS ....................................................................................................................... 19
SERVIDOR FTP............................................................................................................................ 22
CONFIGURACION DE LOS ENRUTADORES CON EL PROTOCOLO VRRP ............................................. 27
CONCLUSIONES ................................................................................................................................. 41
BIBLIOGRAFÍA .................................................................................................................................... 42
ANEXOS ............................................................................................................................................. 43
i
INTRODUCCIÓN
Con éste trabajo se intenta complementar los conocimientos básicos de
enrutamiento dinámico, trabajando con tecnologías tales como Spaning tree y Vrrp
indispensables para manejar tráfico y asegurar su destino de manera oportuna.
Durante el desarrollo de este documento se presentan las configuraciones
aplicadas a cada enrutador, etherswich, Servicio Nagios, así como también un
servidor Windows 2008. Poniendo un énfasis importante en la alta disponibilidad
del sistema ya que se configuro un escenario en el cual un servidor proporcionaba
algunas características como Ftp, https, y http a un cliente que consume los
servicios de manera efectiva sin cortes de conexión.
Para el monitoreo del servidor se utilizó el sistema Nagios, el cual con una
configuración básica se monitorean las prestaciones del mismo que han sido
configuradas en el servidor, con lo cual se puede tener un control de algunos
aspectos en general.
El escenario ha sido diseñado de una manera en la cual pueda ser
replicado de forma oportuna en entornos híbridos pudiendo utilizar, tanto
tecnologías privativas como libres, por ejemplo en el caso de enrutadores, se ha
utilizado Cisco pero bien podrían ser sustituidos por Quagga. Respecto a los
switches la tecnología más oportuna siempre debe ser privativa pues debemos
tener acceso al dispositivo físico el cual trae consigo su software propio.
ii
JUSTIFICACIÓN
Debido al escenario planteado durante la ejecución de este proyecto se tratara a
través del mismo de brindar una solución a los constantes cortes de servicios,
planteados en el problema.
Se tratara de utilizar Vrrp en un formato de cluster de enrutadores 7200 Cisco,
mediante el cual los 3 routers que están planteados servirán de respaldo, activos,
y en escucha. Cada uno de los estados será configurado para cumplir con algunos
planteamientos de preferencia de red para tener un balanceo de carga básico.
Con la solución planteada se tratara de garantizar la conexión de manera
permanente ya que, el requerimiento de solución nos habla de mantener un flujo
constante de datos entre el servidor y la red interna.
iii
OBJETIVOS
OBJETIVO GENERAL
Adquirir fortalecimiento de habilidades y destrezas mientras se da
solución a la problemática planteada garantizando un sistema de alta
disponibilidad en el escenario propuesto.
OBJETIVOS ESPECÍFICOS
Garantizar la conexión punto a punto en cualquier momento.
Brindar un sistema de balanceo de carga efectivo respecto a la
topología a dar solución.
4
MARCO TEÓRICO
Virtual Router Redundancy Protocol (VRRP)
Es un protocolo de redundancia no propietario definido en el RFC 3768 diseñado
para aumentar la disponibilidad de la puerta de enlace por defecto dando servicio
a máquinas en la misma subred. El aumento de fiabilidad se consigue mediante el
anuncio de un router virtual como una puerta de enlace por defecto en lugar de un
router físico. Dos o más routers físicos se configuran representando al router
virtual, con sólo uno de ellos realizando realmente el enrutamiento. Si el router
físico actual que está realizando el enrutamiento falla, el otro router físico negocia
para sustituirlo. Se denomina router maestro al router físico que realiza realmente
el enrutamiento y routers de respaldo a los que están en espera de que el maestro
falle.
VRRP se puede usar sobre redes Ethernet, MPLS y Token Ring. El protocolo
VRRP ha sido implementado más que sus competidores. Fabricantes como
Extreme Networks, Dell, Nokia, Nortel, Cisco Systems, Inc, Allied Telesis, Juniper
Networks, Huawei, Foundry Networks, Radware, Aethra y 3Com Corporation
ofrecen routers y switches de nivel 3 que pueden utilizar el protocolo VRRP.
También están disponibles implementaciones para Linux y BSD.
Hay que tener en cuenta que VRRP es un protocolo de router, no de routing. Cada
instancia de VRRP se limita a una única subred. No anuncia rutas IP ni afecta a la
tabla de encaminamiento.
5
Spanning Tree Protocol
Es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está
basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para
DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el
IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se
recomienda utilizar la versión estandarizada por el IEEE.
Su función es la de gestionar la presencia de bucles en topologías de red debido a
la existencia de enlaces redundantes (necesarios en muchos casos para
garantizar la disponibilidad de las conexiones). El protocolo permite a los
dispositivos de interconexión activar o desactivar automáticamente los enlaces de
conexión, de forma que se garantice que la topología está libre de bucles. STP es
transparente a las estaciones de usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma
máquina o segmento de red destino. Estas rutas alternativas son necesarias para
proporcionar redundancia, ofreciendo una mayor fiabilidad a la red. Si existen
varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el
tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de
interconexión de nivel de enlace, como un puente de red o un conmutador de
paquetes.
Cuando existen bucles en la topología de red, los dispositivos de interconexión de
nivel de enlace de datos reenvían indefinidamente las tramas Broadcast y
multicast creando un bucle infinito que consume tanto ancho de banda en la red
como CPU de los dispositivos de enrutamiento. Esto provoca que la red degrade
en muy poco tiempo pudiéndose quedar inutilizable. Al no existir un campo TTL
(Time To Live, Tiempo de Vida) en las tramas de capa 2 se quedan atrapadas
indefinidamente hasta que un administrador de sistemas rompe el bucle. Un
router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La
solución consiste en permitir la existencia de enlaces físicos redundantes, pero
creando una topología lógica libre de bucles. STP calcula una ruta única libre de
6
bucles entre los dispositivos de la red pero manteniendo los enlaces redundantes
desactivados como reserva, para activarlos en caso de falla.
Si la configuración de STP cambia, o si un segmento en la red redundante llega a
ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad,
activando uno de los enlaces de reserva. Si el protocolo falla, es posible que
ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un
bucle de tráfico infinito en la LAN.
Nagios
es un sistema de monitorización de redes de código abierto ampliamente utilizado,
que vigila los equipos (hardware) y servicios (software) que se especifiquen,
alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus
características principales figuran la monitorización de servicios de red (SMTP,
POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware
(carga del procesador, uso de los discos, memoria, estado de los puertos...),
independencia de sistemas operativos, posibilidad de monitorización remota
mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins
específicos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar
prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que
pueden ser recibidas por los responsables correspondientes mediante (entre otros
medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden
de los márgenes definidos por el administrador de red.
Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia
con otra marca comercial, fue creado y es actualmente mantenido por Ethan
Galstad, junto con un grupo de desarrolladores de software que mantienen
también varios complementos.
7
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero
también se ejecuta bien en variantes de Unix.
Nagios está licenciado bajo la GNU General Public License Version 2 publicada
por la Free Software Fundation.
8
CONFIGURACIÓN
Nagios3
Para esta configuración se usara una maquina con debían squezee
1- Instalamos nagios3 y dejamos todos los valores por defecto: #aptitude install nagios3
2- Nos metemos en el directorio de nagios:
#cd /etc/nagios3 3- Le damos contraseña a nagios:
#htpasswd -c htpasswd.users nagiosadmin 4- Nos vamos a la carpeta donde se encuentran los archivos de configuración:
#cd /etc/nagios3/conf.d/ 5- Creamos el archivo hosts.cfg y lo editamos para crear nuestra red, en mi caso quedaría así: define host{ host_name monitor alias monitor address 192.168.1.2 use generic-host } define host{ host_name Servidor alias Servidor address 192.168.50.2 parents monitor use generic-host }
Aclaración: Primero teneís que declarar la máquina de la que cuelgan las demás,
en mi caso „monitor‟, y después poner „monitor‟ en las demás máquinas como
“parents”. En address podemos poner la IP de la máquina o el nombre completo,
como deseemos.
9
6- Añadimos al archivo hostgroups_nagios2.cfg los grupos de los servicios y en
members ponemos *. El archivo debería de quedar así:
#Some generic hostgroup definitions # A simple wildcard hostgroup define hostgroup { hostgroup_name all alias All Servers members * } # A list of your Debian GNU/Linux servers define hostgroup { hostgroup_name debian-servers alias Debian GNU/Linux Servers members * } # A list of your web servers define hostgroup { hostgroup_name http-servers alias HTTP servers members * } # A list of your ssh-accessible servers define hostgroup { hostgroup_name ssh-servers alias SSH servers members * } define hostgroup { hostgroup_name ping-servers alias Pingable servers members * } define hostgroup { hostgroup_name smtp-servers alias smtp members * } define hostgroup {
10
hostgroup_name dns-servers alias dns members * } 7- Añadimos los servicios que queramos monitorizar en el fichero
services_nagios2.cfg. Recuerdo que vamos a monitorizar DNS, HTTP, Ping,
SMTP y SSH. El archivo os debe de quedar así:
# check that web services are running define service { hostgroup_name http-servers service_description HTTP check_command check_http use generic-service notification_interval 0 ; set > 0 if you want to be renotified } # check that ssh services are running define service { hostgroup_name ssh-servers service_description SSH check_command check_ssh use generic-service notification_interval 0 ; set > 0 if you want to be renotified } define service { hostgroup_name ping-servers service_description PING check_command check_ping!100.0,20%!500.0,60% use generic-service notification_interval 0 ; set > 0 if you want to be renotified } define service { hostgroup_name smtp-servers service_description SMTP check_command check_smtp use generic-service notification_interval 0 ; set > 0 if you want to be renotified } define service {
11
hostgroup_name dns-servers service_description DNS check_command check_dns use generic-service notification_interval 0 ; set > 0 if you want to be renotified } 8- Comentamos todas las líneas del archivo host-gateway_nagios3.cfg,es decir, le
ponemos una # al principio de cada línea.
9- Borramos el archivo localhost_nagios2.cfg. 10- El resto de archivo de la carpeta /etc/nagios3/conf.d no los tocamos. 11- Accedemos a nagios3 poniendo en el navegador: localhost/nagios3
12- Pinchamos en Status Map y este es el resultado de mi red: pantalla de localhost
12
13- Pinchamos en Service Detail y nos debe de quedar así: pantalla localhost
13
CONFIGURACIÓN DE SERVIDOR
Luego de haber instalado en nuestro caso Windows Server SP2 copia estudiantil,
se procedió a configurar los diferentes servicios que este proveería para nuestro
escenario de pruebas el cual consistió en servicio Http, Https, Ftp así como
también la instalación de un cliente Nagios. Destacando que la instalación del
cliente nagios no se detallara ya que es un paquete instalable normal sin más
configuración llamado NSClient++-Win32-0.3.1 que puede ser descargado de
http://www.nagios.org/
A continuación se muestra la configuración los tres servicios.
SERVIDOR HTTP
1- Damos clic en Inicio, y buscamos Server manager.
2- Vamos a roles y agregar un rol de función.
14
3- Seleccionar de la lista Web Server (IIS)
15
4- Se activan todas las casillas de selección.
5- Clic en instalar y esperar hasta el sumario de la instalación al terminar
16
6- Abrimos un explorador web y colocamos en la barra de direcciones
localhost, y si observamos la siguiente imagen es porque todo ha sido
instalado correctamente.
7- Ahora creamos una carpeta en la ruta C:\inetpub\wwwroot y procedemos a
eliminar los archivos iistart y welcome.
17
8- Revisamos tener en C:/inetpub/ las carpetas wwwroot y ftproot.
9- Ahora en el menú inicio, herramientas administrativas, seleccionamos
IIS Manager.
18
10- Estando en IIS7, vamos agregar un nuevo sitio web que apunte a la carpeta
que se creó anteriormente y asignar la ip de red.
11- Colocar los archivos del sitio web en la carpeta, en este caso se hizo un
index.htm de prueba.
19
12- Ir nuevamente a un explorador web y digitar localhost o la dirección ip
asignada.
SERVIDOR HTTPS
1- Vamos al servidor IIS y clic en Server Certifications
2- Agregamos un certificado, dando clic en Create Self-Signed Certificate
20
3- Vamos a nuestro sitio web y seleccionamos la opción Bindings.
4- Clic en agregar y seleccionar tipo https, la ip y el puerto 443, y el certificado
esta listo.
21
5- Una vez hecho esto aparecerá algo como lo siguiente
6- Ir al explorador web y en la barra de dirección digitar https://direccionIp y
veremos que nuestro certificado esta creado y funcionando!
22
SERVIDOR FTP
1- En el Administrador de servidor seleccionamos, web Server y ahí
seleccionamos la opción FTP Publishing Service y procedemos a iniciar el
servicio.
2- Ahora entrar a IIS 7 e ir a la opción FTP Sites. Ahora abrimos el Internet
Information Services 6.0.
23
3- Damos clic en crear nuevo sitio FTP.
4- Se coloca una descripción al sitio.
5- Colocamos la dirección IP y el puerto a utilizar.
24
6- Clic en Do not isolate users.
7- Apuntar a la carpeta c:\inetpub\ftproot
25
8- Agregamos archivos a la carpeta seleccionada y luego procedemos a
verificarlos colocando en un navegador FTP:// y la dirección ip asignada.
26
9- Agregar cuenta de tipo Everyone para que puedan acceder al servidor ftp y
listo.
27
CONFIGURACIÓN DE LOS ENRUTADORES CON
EL PROTOCOLO VRRP
Siguiendo el esquema o topología del core, las interfaces de cara a los switch's (SW1 y
SW2) se hace de la siguiente forma, además de sus respectivas configuraciones de
OSPF. Cabe mencionar que se ha balanceado la carga en R1 y R2 de tal forma que en
R1 la interface F0/0 este activa y la F0/1 esta Backup, caso contrario R2 la cual F0/0 esta
Backup y F0/1 activa; R3 está configurado para el peor de los casos, ya sea que R1 y R2
fallen.
En telnet de R1:
R1>en
R1#conf t
R1(config)#int f0/0
R1(config-if)#vrrp 1 ip 192.168.10.100
R1(config-if)#vrrp 1 priority 150 ***Esta interface estará Active
R1(config-if)#vrrp 1 timer advertise 5
R1(config-if)#vrrp 1 authentication md5 key-string delunoalseis
R1(config-if)#exit
R1(config)#track 1 interface fastEthernet 1/0 line protocol
R1(config)#int f0/0
28
R1(config-if)#vrrp 1 track 1 decrement 40
R1(config-if)#end
R1#conf t
R1(config)#int f0/1
R1(config-if)#vrrp 2 ip 192.168.20.100
R1(config-if)#vrrp 2 priority 120 ***Esta interface estará Backup
R1(config-if)#vrrp 2 timer advertise 5
R1(config-if)#vrrp 2 authentication md5 key-string delunoalseis
R1(config-if)#exit
R1(config)#track 2 interface fastEthernet 1/1 line protocol
R1(config)#int f0/0
R1(config-if)#vrrp 2 track 2 decrement 40
R1(config-if)#end
R1(config)#router ospf 123
R1(config-route)#router-id 1.1.1.1
R1(config-route)#network 1.1.1.1 0.0.0.0 area 0
R1(config-route)#network 192.168.10.0 0.0.0.0 area 0
R1(config-route)#network 192.168.20.0 0.0.0.0 area 0
R1(config-route)#network 192.168.30.0 0.0.0.0 area 0
R1(config-route)#network 192.168.40.0 0.0.0.0 area 0
R1(config-route)#end
Esta configuración es idéntica en los dos enrutadores siguientes, esto con el fin de
configurar los respaldos en caso de que el principal falle parcial o por completo.
Lo único que cambia es el orden de la prioridad para hacer el balanceo de carga y así no
tener el resto de enrutadores ociosos.
En la configuración desde telnet del R2 es el siguiente:
29
R2>en
R2#conf t
R2(config)#int f0/0
R2(config-if)#vrrp 1 ip 192.168.10.100
R2(config-if)#vrrp 1 priority 120 ***Esta interface estará Backup
R2(config-if)#vrrp 1 timer advertise 5
R2(config-if)#vrrp 1 authentication md5 key-string delunoalseis
R2(config-if)#exit
R2(config)#track 1 interface fastEthernet 1/0 line protocol
R2(config)#int f0/0
R2(config-if)#vrrp 1 track 1 decrement 40
R2(config-if)#end
R2#conf t
R2(config)#int f0/1
R2(config-if)#vrrp 2 ip 192.168.20.100
R2(config-if)#vrrp 2 priority 150 ***Esta interface seta Active
R2(config-if)#vrrp 2 timer advertise 5
R2(config-if)#vrrp 2 authentication md5 key-string delunoalseis
R2(config-if)#exit
R2(config)#track 2 interface fastEthernet 1/1 line protocol
R2(config)#int f0/0
R2(config-if)#vrrp 2 track 2 decrement 40
R2(config-if)#end
R2(config)#router ospf 123
R2(config-route)#router-id 2.2.2.2
R2(config-route)#network 2.2.2.2 0.0.0.0 area 0
30
R2(config-route)#network 192.168.10.0 0.0.0.0 area 0
R2(config-route)#network 192.168.20.0 0.0.0.0 area 0
R2(config-route)#network 192.168.30.0 0.0.0.0 area 0
R2(config-route)#network 192.168.40.0 0.0.0.0 area 0
R2(config-route)#end
Y de igual forma configuramos el R3:
R3>en
R3#conf t
R3(config)#int f0/0
R3(config-if)#vrrp 1 ip 192.168.10.100
R3(config-if)#vrrp 1 priority 100
R3(config-if)#vrrp 1 timer advertise 5
R3(config-if)#vrrp 1 authentication md5 key-string delunoalseis
R3(config-if)#exit
R3(config)#track 1 interface fastEthernet 1/0 line protocol
R3(config)#int f0/0
R3(config-if)#vrrp 1 track 1 decrement 40
R3(config-if)#end
R3#conf t
R3(config)#int f0/1
R3(config-if)#vrrp 2 ip 192.168.20.100
R3(config-if)#vrrp 2 priority 100
R3(config-if)#vrrp 2 timer advertise 5
R3(config-if)#vrrp 2 authentication md5 key-string delunoalseis
R3(config-if)#exit
R3(config)#track 2 interface fastEthernet 1/1 line protocol
31
R3(config)#int f0/0
R3(config-if)#vrrp 2 track 2 decrement 40
R3(config-if)#end
R3(config)#router ospf 123
R3(config-route)#router-id 3.3.3.3
R3(config-route)#network 3.3.3.3 0.0.0.0 area 0
R3(config-route)#network 192.168.10.0 0.0.0.0 area 0
R3(config-route)#network 192.168.20.0 0.0.0.0 area 0
R3(config-route)#network 192.168.30.0 0.0.0.0 area 0
R3(config-route)#network 192.168.30.0 0.0.0.0 area 0
R3(config-route)#end
Esta sería la configuración básica del protocolo VRRP que permite por medio de una IP
virtual “encapsular” los enrutadores para que parezcan uno solo, como una especie de
clúster.
Para los switch, por cuestiones de no contar con estos dispositivos de capa dos de forma
real, se tuvo la necesidad de emplear un dispositivo con características similares llamado
EtherSwitch Router, el cual tiene ciertas funcionalidades de un switch pero con ciertas
limitantes. Este utiliza un modulo de red de 16 puertos.
Cada Switch posee la siguiente configuración:
SW1>en
SW1#vlan database
SW1(vlan)#vlan 10
SW1(vlan)#vtp transparent
SW1(vlan)#vtp domain COM2
SW1(vlan)#exit
SW1#conf t
32
SW1(config)#spanning-tree vlan 10 root primary
Ahora configuramos un puerto trocal
SW1(config)#interface port−channel 1
SW1(config−if)#switchport mode trunk
SW1(config−if)#switchport trunk allowed vlan 20
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
SW1(config−if)#switchport trunk allowed vlan 1-2,1002−1005,20
SW1(config−if)#exit
SW1(config)#interface range fastEthernet 1/14 ***Este enlace conecta con SW2
SW1(config−if−range)#switchport mode trunk
SW1(config−if−range)#switchport trunk allowed vlan 1-2,1002−1005,20
SW1(config−if−range)#channel−group 1 mode on
SW1(config−if−range)#exit
Y ahora asignamos puertos a las vlan's (de F1/0 – 2, conectan a la F0/0 de R1, R2 y R3):
SW1(config)#interface fastEthernet 1/0
SW1(config−if)#switchport mode access
SW1(config−if)#switchport access vlan 10
SW1(config−if)#spanning−tree portfast
SW1(config−if)#exit
SW1(config)#interface fastEthernet 1/1
SW1(config−if)#switchport mode access
SW1(config−if)#switchport access vlan 10
33
SW1(config−if)#spanning−tree portfast
SW1(config−if)#exit
SW1(config)#interface fastEthernet 1/2
SW1(config−if)#switchport mode access
SW1(config−if)#switchport access vlan 10
SW1(config−if)#spanning−tree portfast
SW1(config−if)#exit
SW1(config)#interface fastEthernet 1/15 ***Este conecta con HOST en F0/0
SW1(config−if)#switchport mode access
SW1(config−if)#switchport access vlan 10
SW1(config−if)#spanning−tree portfast
SW1(config−if)#exit
SW1(config)#ip default-gateway 192.168.10.100 ***ip virtual de VRRP
El segundo switch posee casi la misma configuración a excepción de número de vlan:
SW2>en
SW2#vlan database
SW2(vlan)#vlan 20
SW2(vlan)#vtp transparent
SW2(vlan)#vtp domain COM2
SW2(vlan)#exit
SW2#conf t
SW2(config)#spanning-tree vlan 20 root primary
Ahora configuramos un puerto trocal
34
SW2(config)#interface port−channel 1
SW2(config−if)#switchport mode trunk
SW2(config−if)#switchport trunk allowed vlan 10
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
SW2(config−if)#switchport trunk allowed vlan 1-2,1002−1005,10
SW2(config−if)#exit
SW2(config)#interface range fastEthernet 1/14 ***Este enlace conecta con SW1
SW2(config−if−range)#switchport mode trunk
SW2(config−if−range)#switchport trunk allowed vlan 1-2,1002−1005,10
SW2(config−if−range)#channel−group 1 mode on
SW2(config−if−range)#exit
Y ahora asignamos puertos a las vlan's (de F1/0 – 2, conectan a la F0/1 de R1, R2 y R3):
SW2(config)#interface fastEthernet 1/0
SW2(config−if)#switchport mode access
SW2(config−if)#switchport access vlan 20
SW2(config−if)#spanning−tree portfast
SW2(config−if)#exit
SW2(config)#interface fastEthernet 1/1
SW2(config−if)#switchport mode access
SW2(config−if)#switchport access vlan 20
SW2(config−if)#spanning−tree portfast
SW2(config−if)#exit
35
SW2(config)#interface fastEthernet 1/2
SW2(config−if)#switchport mode access
SW2(config−if)#switchport access vlan 20
SW2(config−if)#spanning−tree portfast
SW2(config−if)#exit
SW2(config)#interface fastEthernet 1/15 ***Este conecta con HOST en F0/1
SW2(config−if)#switchport mode access
SW2(config−if)#switchport access vlan 20
SW2(config−if)#spanning−tree portfast
SW2(config−if)#exit
SW2(config)#ip default-gateway 192.168.20.100 ***ip virtual de VRRP
Los switch del otro lado del clúster, tienen las siguientes configuraciones:
SW3>en
SW3#vlan database
SW3(vlan)#vlan 30
SW3(vlan)#vtp transparent
SW3(vlan)#vtp domain COM2
SW3(vlan)#exit
SW3#conf t
SW3(config)#spanning-tree vlan 30 root primary
Ahora configuramos un puerto trocal
SW3(config)#interface port−channel 1
SW3(config−if)#switchport mode trunk
SW3(config−if)#switchport trunk allowed vlan 40
36
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
SW3(config−if)#switchport trunk allowed vlan 1-2,1002−1005,40
SW3(config−if)#exit
SW3(config)#interface range fastEthernet 1/14 ***Este enlace conecta con SW4
SW3(config−if−range)#switchport mode trunk
SW3(config−if−range)#switchport trunk allowed vlan 1-2,1002−1005,40
SW3(config−if−range)#channel−group 1 mode on
SW3(config−if−range)#exit
Y ahora asignamos puertos a las vlan's (de F1/0 – 2, conectan a la F1/0 de R1, R2 y R3):
SW3(config)#interface fastEthernet 1/0
SW3(config−if)#switchport mode access
SW3(config−if)#switchport access vlan 30
SW3(config−if)#spanning−tree portfast
SW3(config−if)#exit
SW3(config)#interface fastEthernet 1/1
SW3(config−if)#switchport mode access
SW3(config−if)#switchport access vlan 30
SW3(config−if)#spanning−tree portfast
SW3(config−if)#exit
SW3(config)#interface fastEthernet 1/2
SW3(config−if)#switchport mode access
SW3(config−if)#switchport access vlan 30
37
SW3(config−if)#spanning−tree portfast
SW3(config−if)#exit
SW3(config)#interface fastEthernet 1/15 ***Este conecta con ISP en F0/0
SW3(config−if)#switchport mode access
SW3(config−if)#switchport access vlan 30
SW3(config−if)#spanning−tree portfast
SW3(config−if)#exit
SW3(config)#ip default-gateway 192.168.30.1 ***ip del ISP
El cuarto switch posee casi la misma configuración a excepción de número de vlan:
SW4>en
SW4#vlan database
SW4(vlan)#vlan 40
SW4(vlan)#vtp transparent
SW4(vlan)#vtp domain COM2
SW4(vlan)#exit
SW4#conf t
SW4(config)#spanning-tree vlan 40 root primary
Ahora configuramos un puerto trocal
SW4(config)#interface port−channel 1
SW4(config−if)#switchport mode trunk
SW4(config−if)#switchport trunk allowed vlan 30
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
e.g. 1−2,1002−1005.
Command rejected: Bad VLAN allowed list. You have to include all default vlans,
38
e.g. 1−2,1002−1005.
SW4(config−if)#switchport trunk allowed vlan 1-2,1002−1005,30
SW4(config−if)#exit
SW4(config)#interface range fastEthernet 1/14 ***Este enlace conecta con SW3
SW4(config−if−range)#switchport mode trunk
SW4(config−if−range)#switchport trunk allowed vlan 1-2,1002−1005,30
SW4(config−if−range)#channel−group 1 mode on
SW4(config−if−range)#exit
Y ahora asignamos puertos a las vlan's (de F1/0 – 2, conectan a la F1/1 de R1, R2 y R3):
SW4(config)#interface fastEthernet 1/0
SW4(config−if)#switchport mode access
SW4(config−if)#switchport access vlan 40
SW4(config−if)#spanning−tree portfast
SW4(config−if)#exit
SW4(config)#interface fastEthernet 1/1
SW4(config−if)#switchport mode access
SW4(config−if)#switchport access vlan 40
SW4(config−if)#spanning−tree portfast
SW4(config−if)#exit
SW4(config)#interface fastEthernet 1/2
SW4(config−if)#switchport mode access
SW4(config−if)#switchport access vlan 40
SW4(config−if)#spanning−tree portfast
SW4(config−if)#exit
39
SW4(config)#interface fastEthernet 1/15 ***Este conecta con ISP en F0/1
SW4(config−if)#switchport mode access
SW4(config−if)#switchport access vlan 20
SW4(config−if)#spanning−tree portfast
SW4(config−if)#exit
SW4(config)#ip default-gateway 192.168.40.1 ***ip del ISP
Ahora solo resta la configuración de ambos extremos (HOST e ISP) para completar el
circuito redundante.
HOST>en
HOST#conf t
HOST(config)#int f0/0
HOST(config-if)#ip address 192.168.10.1 255.255.255.0
HOST(config-if)#no shut
HOST(config)#int f0/1
HOST(config-if)#ip address 192.168.20.1 255.255.255.0
HOST(config-if)#no shut
HOST(config)#int f1/0
HOST(config-if)#ip address 192.168.1.1 255.255.255.0
HOST(config-if)#no shut
HOST(config)#router ospf 123
HOST(config-route)#router-id 4.4.4.4
HOST(config-route)#network 4.4.4.4 0.0.0.0 area 0
HOST(config-route)#network 192.168.10.0 0.0.0.0 area 0
HOST(config-route)#network 192.168.20.0 0.0.0.0 area 0
HOST(config-route)#network 192.168.1.0 0.0.0.0 area 0
HOST(config-route)#end
40
Luego configuramos el enrutador que representa el ISP
ISP>en
ISP#conf t
ISP(config)#int f0/0
ISP(config-if)#ip address 192.168.30.1 255.255.255.0
ISP(config-if)#no shut
ISP(config)#int f0/1
ISP(config-if)#ip address 192.168.40.1 255.255.255.0
ISP(config-if)#no shut
ISP(config)#int f1/0
ISP(config-if)#ip address 192.168.50.1 255.255.255.0
ISP(config-if)#no shut
ISP(config)#router ospf 123
ISP(config-route)#router-id 5.5.5.5
ISP(config-route)#network 5.5.5.5 0.0.0.0 area 0
ISP(config-route)#network 192.168.30.0 0.0.0.0 area 0
ISP(config-route)#network 192.168.40.0 0.0.0.0 area 0
ISP(config-route)#network 192.168.50.0 0.0.0.0 area 0
ISP(config-route)#end
Esta sería toda la configuración de la topología de redundancia.
El esquema general del modelo redundante se aprecia en Anexos.
41
CONCLUSIONES
GNS3 no tiene el soporte de simulación de dispositivos de capa 2
configurables tales como el Switch.
Los Etherner Switch de GNS3 estan limitados a un par de configuraciones a
nivel visual, no vía telnet.
Un proyecto de esta clase es demasiado costoso por el hecho que se
necesita duplicidad en los servicios que éste demanda tales como ISP y
Electricidad, pero cabe recalcar los beneficios de alta disponibilidad.
Por cuestiones de simulación, el intervalo de tiempo para que un enrutador
de respaldo pase a su respectivo estado activo se ve ligereramente
afectado por el tiempo de reinicio del mismo.
Con respecto al spanning-tree es funcional en un switch en estado
encendido, puesto que éste responde por interfaces caídas y no por el
apagado general del mismo; ya que en un entorno real éste tendría un back
up de nergia ya sea directa o por batería.
42
BIBLIOGRAFÍA
Nagios
http://lavilladecactilio.wordpress.com/2009/07/23/howto-instalacion-y-configuracion-de-
nagios3-en-debian-lenny/
Win Server
http://msdn.microsoft.com
http://www.microsoft.com/spain/windowsserver.mstx
Cisco VRRP
http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_vrrp.pdf
http://www.cisco.com/en/US/docs/ios/12_0st/12_0st18/feature/guide/st_vrrpx.pdf
43
ANEXOS
Esquema general redundante:
Top Related