Es un pequeño software que rastrea, clasifixa y notifica eventos del equipo. Con EEM podemos automatizar tareas o hacer pequeñas mejoras.
Tiene dos formas:
- Applet -> comandos del CLI
- Script -> acciones programadas en TCL
EEM usa "detectores de eventos" y "acciones de eventos" para la gestión.
Los detectores pueden ser objetos de SNMP, mensajes de SYSLOG, Contadores, Timers, IP SLA.
Las acciones que podría tomar serían: mandar un email, ejecutar un comando, generar un mensaje SNMP, reiniciar el equipo o cambiar a un procesador.
Documento de Cisco con ejemplos de EEM
PFR (Performance Routing)
Es una tecnología para complementar el enrutamiento clásico, que generalmente se estructura en una topología libre de bucles basada en el menor coste o el camino más corte.
PFR puede seleccionar la entrada o salida del tráfico por una interface basándose en parámetros que afecten a las aplicaciones como el jitter, delay, cost, MOS o en una interface viendo su carga y calculando el coste económico.
Usa IP SLA para la monitorización activa y NETFLOW para la pasiva. Además no hace falta habilitarlas manualmente, PFR las habilita automáticamente.
Provee detección automática de fallos y correción de rutas.
Tenemos 2 componentes:
- Master Controller (MC) -> recoge información del los BR para determinar si el tráfico es acorde con la política o no y les dice a los BR que acción tomar
- Border Router (BR) -> usa Netflow e IP SLA para recoger información. Le manda esta info al MC e inyecta las rutas que le diga el MC.
Cada vez que el MC le ordena algo a un BR el número de versión incrementa. Este número tiene que coincidir entre el MC y los BR.
show pfr master |
La comunicación entre ellos está autenticada (key-chain) y se puede configurar en un mismo equipo los dos roles.
En un escenario PFR, la red debe tener al menos 2 interfaces de salida que pueden ser configuradas como "interfaces external". Estas son las interfaces que nos conectan a nuestro ISP. Y también una interface internal para la monitorización pasiva. Tenemos 3 tipos de interfaces:
- External -> en el MC son las interfaces externas de los BR. En estos son las interfaces físicas de salida de la red.
- Internal -> es la interface del BR que conecta con la red interna. Cada BR debe tener al menos una. Usa Netflow para la monitorización pasiva pero no se necesita configurar nada.
- Local -> solo se usan para la comunicación entre MC y BR. Solo una debe ser configurada en cada BR. Si tenemos el MC y el BR en el mismo equipo, la interface local debería ser una Loopback.
PFR no soporta interfaces solo de capa 2 como la de los switches.
Respecto a DMVPN mGRE hay que decir que:
- PFR no soporta split tunneling.
- PFR solo soporta túneles hub-to-spoke, nunca spoke-to-spoke
- No soporta interfaces multipoint con diferentes next-hop para el mismo destino
Ejemplo típico de una topología de PFR |
PFR se ejecuta en 5 fases:
- Profile
- Measure
- Apply Policy
- Enforce
- Verfiy
Profile -> PFR crea perfiles del tráfico de dos maneras:
- Aprendizaje automático
- Aprendizaje manual - configuramos clases de tráfico
- Passive Moitoring - Netflow
- Active Monitoring - IP SLA
- Traffic Class - para prefijos o apliaciones
- Link - para interfaces de entrada/salida
Verify -> comprueba que la ruta inyectada optimiza el tráfico
IP SLA PROBES
PFR usa algunos "probes" (sondas) de IP SLA. La frecuencia por defecto es de 60 segundos.
- ICMP Echo -> es la que usa por defecto. manda un ping a una dirección ip. Puede crear alarmas IDS.
- Jitter -> manda una "sonda jitter" a un puerto específico. En el equipo de destino necesita habilitar la respuesta (ip sla responder)
- TCP Connection -> manda una "sonda TCP Connection" a un puerto específico. En el equipo de destino necesita habilitar la respuesta (ip sla responder) si los mensajes se configuran para un puerto distinto al 23.
- UDP Echo -> manda una "sonda UDP Echo" a un puerto específico. En el equipo de destino necesita habilitar la respuesta (ip sla responder)
OPTIMIZACIÓN DEL TRÁFICO DE VoIP
El tráfico de VoIP es muy sensible a varios factores que pueden afectar a la calidad de la llamada:
- Delay/Latency -> es el tiempo que tarda un paquete en llegar desde origen a destino. Se puede medir solo la ida o la ida y vuelta (one trip o round trip). La prueba de ida se suele usar para diagnosticar problemas en la red y la ida/vuelta la usa el MOS. 150 ms es el delay estándar para dar calidad a la llamada de VoIP. Por encima de eso, los usuariospueden experimentar problemas.
- Jitter -> es la variación que tienen los paquetes en el delay. En una erd perfecta, si cada 5 ms mandamos un paquete, el destino debería recibir un paquete cada 5 ms. Pero esto no es siempre así. Se dice que hay un jitter negativo si los paquetes llegaran en menos milisegundos, por ejemplo, en 4ms. Pero si lelgan por encima se habla de jitter positivo, que afecta mucho al tráfico VoIP. Lo ideal es un valor 0 de jitter, es decir, que no haya.
- Packet Loss -> la perdidad de paquetes por la razón que sea (mal enrutamiento, congestión, etc) afecta por suepuesto a la VoIP.
- Mean Opinion Score (MOS) -> es una medida de la calidad de VoIP. La ITU ha creado dos recomendaciones: P.800 (MOS) y P.861 (PSQM). Se repesenta con un rango de entre 1 y 5, siendo el 1 la más baja calidad y el 5 la más alta.
Podemos usar PFR en cnjunto con las "Probes" para optimizar el tráfico de salida de la VoIP basándonos en las métricas, el delay, jitter, packet loss y mos.
Debemos basarnos en 3 pasos:
- Identificar el tráfico que queremos optimizar y aplciar un prefix-list o un access-list
- Configurar una sonda con un active-probe o set active-probe
- Configurar en una política (policy) las métricas que queremos que se apliquen a ese tráfico
Opciones disponibles de la pila de protocolos para VoIP |
La señalización de VoIP suele ir sobre TCP.
La llamada sin embargo usa UDP y RTP.
Un ejemplo de configuración básica de PFR
MC
Lo más destacable es que las interfaces de los "border" que configuramos en el MC se refieren a las de los equipos border, no a las locales de MC. Le decimos al MC que interfaces de los borders son las external o internal.
key chain PFR
key 1
key-string CCIELAB
!
pfr master
logging
!
border 10.0.0.2 key-chain PFR
interface Ethernet0/0 internal
interface Ethernet1/0 external
!
border 10.0.0.1 key-chain PFR
interface Ethernet0/0 internal
interface Ethernet1/0 external
!
interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
interface Ethernet0/0
ip address 10.0.0.0 255.255.255.254
!
interface Ethernet0/1
ip address 10.0.0.3 255.255.255.254
!
router ospf 1
router-id 3.3.3.3
network 0.0.0.0 255.255.255.255 area 0
BR1
key chain PFR
key 1
key-string CCIELAB
!
pfr border
local Ethernet0/0
master 10.0.0.0 key-chain PFR
!
interface Loopback0
ip address 1.1.1.1 255.255.255.255
!
interface Ethernet0/0
ip address 10.0.0.1 255.255.255.254
!
router ospf 1
router-id 1.1.1.1
network 0.0.0.0 255.255.255.255 area 0
BR2
key chain PFR
key 1
key-string CCIELAB
!
pfr border
local Ethernet0/0
master 10.0.0.3 key-chain PFR
!
interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
interface Ethernet0/0
ip address 10.0.0.2 255.255.255.254
!
interface Ethernet1/0
ip address 172.16.2.1 255.255.255.252
!
router ospf 1
router-id 2.2.2.2
network 0.0.0.0 255.255.255.255 area 0
EXTERNO
interface Loopback0
ip address 4.4.4.4 255.255.255.255
!
interface Ethernet1/0
ip address 172.16.1.2 255.255.255.252
!
interface Ethernet1/1
ip address 172.16.2.2 255.255.255.252
!
router ospf 1
router-id 4.4.4.4
network 0.0.0.0 255.255.255.255 area 0
Comprobad conectividad por ping. Al haber meitdo el comando "logging" tienen que ir apareciéndonos mensajes de PFR. Una vez convergida la red, tirad interfaces y comprobad mensajes de PFR.
show pfr master
show pfr border
Documento de Cisco sobre configuración avanzada de PFR
Documento de Cisco sobre optimización de VoIP con PFR
No hay comentarios:
Publicar un comentario