Resolver problemas la accesibilidad DLSw

Documentos relacionados
IBM Networking. Localización de averías de la accesibilidad DLSw. Contenidos. Introducción. Requisitos previos. Alcance. Traducción por computadora

Cómo utilizar los comandos standby preempt y standby track

Configuración de X.25 PVC

Configuraciones iniciales para OSPF sobre un link punto a punto

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Habilitación del Secure Shell (SSH) en un punto de acceso

Configuración de muestra usando el comando ip nat outside source list

Ejemplo de configuración ISDN - IP

Ejemplo de la configuración HSRP del IPv6

Bridging L2 a través de un ejemplo de la configuración de red L3

Ejemplo de configuración de ibgp y ebgp con o sin dirección de loopback

Implemente las Static rutas para el ejemplo de configuración del IPv6

Cómo los Routers BGP Utilizan el Discriminador de Salida Múltiple para la Selección de la Mejor Trayectoria

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Información y solución de problemas de conexiones en puente con traducción de ruteo de origen

Balanceo de carga IOS NAT para dos Conexiones ISP

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Configuración de ISDN BRI y PRI en Australia

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Agregue un más nodo al anillo de paquetes flexible

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

MPLS sobre la atmósfera: Fusión de VC

Cómo reajustar la réplica de base de datos del Cisco Emergency Responder

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

CallManager 11.X: Ejemplo de configuración no asignado de los números de directorio de la cancelación

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Cómo implementar una política de filtrado para los puntos de encuentro

Configuración básica de MPLS usando OSPF

Ejemplo de configuración del 7000 Series Switch GLBP del nexo

Servidor configurado terminal con las opciones de menú

Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

7000 Series Switch del nexo usando el ejemplo de la configuración HSRP

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Ejemplo de configuración usando el comando ip nat outside source static

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Configure un servidor público con el ASDM de Cisco

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP

Soporte NAT para varios conjuntos usando mapas de ruta

Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados

Configuración de la característica Local-AS BGP

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Uso de números de puerto FTP no estándares con NAT

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo

Gateway de voz SPA8800 agregado a un ejemplo de la configuración de soluciones de la edición 3000 del negocio de Cisco

Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos

Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Configuración básica de MPLS usando OSPF

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Captura de la salida de texto desde Hiperterminal

Captura de la salida de texto desde Hiperterminal

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Resolución de problemas de registro del centro de DSP

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Resolución de problemas de EIGRP

Este documento proporciona un ejemplo de configuración para X25 Sobre TCP.

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Comprensión de la dirección local del link del IPv6

NAT: Definiciones locales y globales

Por qué los vecinos BGP alternan entre los estados inactivo, conectado y activo?

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE

NAT: Definiciones locales y globales

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Configurar el hub and spoke del router a router del IPSec

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Ejemplo de la configuración de arranque del iscsi UCS

Implementación de la mejora de las características ASA SNMP

UXM/BTM errores de código BIP-8

DNS Doctoring en el ejemplo de configuración ASA

Criterios para la denominación de agrupamientos de PPP de links múltiples

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número

Configuración y verificación de ejemplos de agrupamientos de interfaces de cable

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN

Configure la característica de la preferencia local del IPv6 BGP

Introducción a los valores de índice de tablas en SNMP

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Diferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Papel de la autenticación CHAP configurado bajo interfaz celular

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN

Transcripción:

Resolver problemas la accesibilidad DLSw Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Alcance alcance show dlsw Información Relacionada Introducción Este documento explica cómo memoria caché de alcance funciona para el Data-Link Switching (DLSw) y proporciona la información para resolver problemas los circuitos de DLSw. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados Este documento no se limita a una versión específica de software o de hardware. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Alcance Utilice el organigrama a continuación para navegar por las entradas de memoria caché de alcance de conmutación de link de datos (DLSw).

Las entradas del caché de la accesibilidad DLSw son controladas por estos dos temporizadores: Temporizador VERIFY. temporizador del accesibilidad (CANCELACIÓN) El resto de esta sección explica el método predeterminado de operación. Cuando un CANUREACH (CUR) llega de WAN para un direccionamiento que no esté en el caché, una trama de prueba se envía a todos los controles de link de datos local (DLC) como explorador de un solo Route (SRE), por abandono, en la red Token Ring. El nombre del MAC address o de Network Basic Input/Output System (NetBios) se ingresa en el caché con la

BÚSQUEDA del estatus. Como primera respuesta para esto, la información se agrega a la memoria caché, el estado de esa dirección o nombre se cambia a FOUND (ENCONTRADO) y se inician los temporizadores VERIFY (VERIFICAR) y DELETE (ELIMINAR). Si vienen las respuestas adicionales adentro, se agregan al caché (hasta cuatro). Si no, los restos del estado ENCONTRADOS, y los temporizadores no se reajustan. No se realiza ninguna acción al vencimiento del temporizador de verificación VERIFY (valor predeterminado: 4 minutos). El comando show dlsw reachability todavía considera esa entrada según lo ENCONTRADO, incluso después más de 4 minutos, mientras otro CUR no se reciba para ese recurso. Sin embargo, el primer CUR para dicho recurso causa un estado VERIFY, ya que se hace evidente que el temporizador VERIFY ha caducado. En este punto, las pruebas se reenvían sólo a esa interfaz (o conjunto de interfaces) en la que previamente se conoció el recurso. Luego se elimina toda la información de alcance. Cuando regresa la primera respuesta, el estado cambia a FOUND (Encontrado), la información de puerto se agrega al caché y se reinicia el temporizador VERIFY (Verificación). El temporizador DELETE no se toca. Si hay respuestas adicionales después del primeras, la información de puerto se agrega nuevamente dentro del caché (trayectos alternos). Sin embargo, los restos del estado ENCONTRADOS y ninguno de los dos temporizadores es afectados. Si no hay respuesta a las pruebas que se envían como parte de la operación del verificar dentro del temporizador del tiempo de espera del explorador, después se borra la entrada de caché. Ésta es la primera punta en la cual una entrada se puede borrar automáticamente: el tiempo en el cual el accesibilidad primero fue aprendido + el Temporizador VERIFY. + el x + el tiempo de espera del explorador (entre donde está el intervalo x cuando expiró el Temporizador VERIFY. y cuando el CUR siguiente para el recurso fue recibido). Si un dispositivo se ha aprendido y ha pasado todo verifica las operaciones mientras que su temporizador de la CANCELACIÓN (minuto 16 predeterminado) se está ejecutando, después se borra automáticamente en la expiración del temporizador de la CANCELACIÓN (a diferencia del Temporizador VERIFY., que espera la prueba siguiente para borrar). Éste es asegurarse de que una nueva trayectoria a un recurso existente es docta dentro de una cantidad razonable de tiempo; si ocurriera el verificar solamente, un nuevo trayecto alterno no sería docto, si había por lo menos un trayecto válido en el caché. Una vez que se configura un circuito, tiene toda la información de alcance que necesita. Como tal, otras entradas de alcance que vienen y van no tienen absolutamente ningún efecto sobre los circuitos existentes, solamente en los nuevos. Es muy posible tener un circuito activo (y una conexión de la sesión) entre dos recursos para los cuales usted tenga no más cualquier información de alcance. Esto está muy bien, y es probable la norma bastante que la excepción, en los entornos tradicionales de la Arquitectura de red de sistemas (SNA) donde los dispositivos hacen las conexiones y no envían cualquier tramas de prueba más otra. alcance show dlsw Cuando usted está resolviendo problemas los problemas de accesibilidad de DLSw, utilice el comando privileged exec del accesibilidad del show dlsw. show dlsw reachability [[group [value] local remote] [mac-address [address] [netbiosnames [name]] grupo??? (Opcional) visualiza el contenido de memoria caché de alcance del grupo solamente.

valor??? (Opcional) especifica el número de grupo para la verificación de alcance. Sólo muestra entradas de memoria caché grupal para el grupo especificado. El rango válido es de 1 a 255. local??? (Opcional) visualiza el contenido del caché del alcance local solamente. telecontrol??? (Opcional) visualiza el contenido del caché del alcance remoto solamente. MAC address??? (Opcional) visualiza la accesibilidad DLSw para las direcciones MAC solamente. direccionamiento??? (Opcional) especifica la dirección MAC para que busque en memoria caché de alcance. NetBios-nombres??? (Opcional) visualiza la accesibilidad DLSw para los nombres de NETBIOS solamente. nombre??? (Opcional) especifica el nombre de NETBIOS para que busque en memoria caché de alcance. Refiera a los comandos Configuration del DLSw+, además de la salida de muestra siguiente, de entender la salida de este comando. Router# show dlsw reachability DLSw MAC address reachability cache list MAC AddrstatusLoc.peer/portrif 0000.f641.91e8SEARCHINGLOCAL!--- CUR is received from the WAN for an address that is not in the cache.!--- TEST frames are sent to all local DLCs (SRE by default, on Token Ring).!--- The MAC address or NETBIOS name is entered into the cache, with the!--- status SEARCHING. 0000.f641.91e8VERIFYLOCAL!--- The first CUR that is received after the VERIFY timer expires (default 4!--- minutes) causes the cache entry to change to the VERIFY state. A directed!--- test poll is sent to only that interface or group of interfaces from which!--- the cache entry was previously learned. All reachability information is!--- deleted.!--- The first response back causes the cache entry to be reinstated in the!--- FOUND state. The VERIFY timer is restarted, but the DELETE timer is!--- unchanged. Additional responses to CUR are cached (as alternative paths),!--- but the cache entry state remains FOUND, and the timers are unaffected. 0006.7c9a.7a48FOUNDLOCAL Tokenring0/00CB0.0011.3E71.A041.0DE5.0640!--- Each entry includes either the port???if FOUNDLOCAL???or the DLSw peer IP!--- address???if FOUNDREMOTE.!- -- The first response to the TEST frame that is received is entered into the!--- cache, and the status of the address or of the name found is changed to!--- FOUND. The VERIFY and DELETE timers are started.!--- Additional responses to TEST frames are cached (up to four) and do not!--- affect FOUND status or timers. 0800.5a4b.1cbcSEARCHINGREMOTE!--- The TEST frame is received on the local interface. CUR sent to the WAN.!--- The MAC address or NetBIOS name is entered into the cache, with a status!--- of searching. 0800.5a8f.9c3fFOUNDREMOTE10.1.1.5/008B0.A041.0DE5.0640!--- Each entry includes either the post???if FOUNDLOCAL???or the DLSw peer IP!--- address???if FOUNDREMOTE.!--- Omit the first four digits and then use the 3-digit (ring) and 1-digit!--- (bridge) numbers to trace the source of the MAC address.!--- In this example, the MAC address has come from these values:!-- - ring = A04, bridge = 1!--- ring = 0DE, bridge = 5!--- ring = 064, bridge = 0 Otros estados incluyen: SIN CONFIRMAR??? Se configura la estación, pero DLSw no la ha verificado. El comando dlsw icanreach agrega las entradas de este estatus en el caché del alcance remoto. NOT_FOUND??? El almacenamiento en memoria inmediata negativo está prendido, y la estación no ha respondido a las interrogaciones. Nota: El Equilibrio de carga es circular simple en las entradas del caché FOUND. Si las estaciones terminales conectan después de 16 minutos (el Sna-cache-timeout), después no cargarán necesariamente la balanza. Circular se recomienza cada vez que la entrada de caché se restaura. Aumente el Sna-cache-timeout, para ayudar a mejorar el Equilibrio de carga. Si no hay respuesta a los sondeos de prueba dirigidos dentro del temporizador del exploradordescanso, después se borra la entrada de caché. Ésta es la primera punta en la cual una entrada se pudo borrar automáticamente: tiempo en el cual el accesibilidad primero fue aprendido + Temporizador VERIFY. + x + explorador-descanso (entre donde está el intervalo x cuando el

Temporizador VERIFY. y cuando el CUR siguiente para el recurso fue recibido). Éstos son los temporizadores para el caché de la accesibilidad DLSw: Sna-cache-timeout??? Longitud del tiempo que existe la entrada de caché de una ubicación MAC o de SAP antes de que se deseche (local y remoto). El valor por defecto es 16 minutos. Sna-verify-interval??? El intervalo entre la creación de la entrada de caché y el tiempo que es añejo marcado y una búsqueda dirigida se envía para verificar. El valor por defecto es 4 minutos. Sna-explorer-timeout??? Longitud del tiempo que el Cisco IOS Software espera una respuesta del explorador antes de que marque un recurso como inalcanzable. El valor por defecto es 3 minutos. Explorer-wait-time??? Cantidad de tiempo para esperar todas las estaciones para responder a los exploradores que se envían ellos. Una vez que se establece el circuito de DLSw, es afectado no más por las entradas en memoria caché de alcance. La mayoría de las sesiones SNA no tendrá ninguna entrada en memoria caché de alcance, como ella permanece establecida por más de largo de 16 minutos. Usted puede publicar el comando dlsw icanreach de agregar una Entrada estática al caché del alcance remoto, para evitar el sondear a través de WAN para ese direccionamiento. La entrada que se considera en el caché remoto del alcance del peer de DLSw, como resultado de este comando, estará en el estado SIN CONFIRMAR. Usted puede publicar el comando clear dlsw reachability, de borrar el caché entero de la accesibilidad DLSw. Información Relacionada Resolución de problemas de DLSw Soporte de DLSw y del DLSw+ Soporte de la Tecnología Soporte de Producto Soporte Técnico - Cisco Systems