Guía de administración del sistema: servicios IP

Capítulo 8 Administración de redes TCP/IP (tareas)

El presente capítulo presenta tareas para la administración de redes TCP/IP. Contiene los temas siguientes:

Las tareas dan por sentado que se dispone de una red TCP/IP operativa, ya sea IPv4y o IPv4/IPv6 de doble pila. Si desea implementar IPv6 en el sistema pero no lo ha hecho, para obtener más información consulte los capítulos siguientes:

Tareas de administración principales de TCP/IP (mapa de tareas)

La tabla siguiente muestra diversas tareas (por ejemplo, mostrar información de red) para la administración de la red tras la configuración inicial. La tabla incluye una descripción de lo que hace cada tarea y la sección de la documentación actual en que se detalla el procedimiento correspondiente.

Tarea 

Descripción 

Para obtener información 

Visualizar información de configuración relativa a una interfaz. 

Determinar la configuración actual de cada interfaz en un sistema. 

Cómo obtener información sobre una interfaz específica

Visualizar asignaciones de direcciones de interfaces. 

Determinar las asignaciones de direcciones de todas las interfaces del sistema local. 

Cómo mostrar asignaciones de dirección de interfaz

Visualizar estadísticas según el protocolo. 

Supervisar el rendimiento de los protocolos de red en un determinado sistema. 

Cómo visualizar estadísticas por protocolo

Visualizar el estado de la red. 

Supervisar el sistema visualizando todos los sockets y las entradas de la tabla de enrutamiento. En la salida figuran la familia de direcciones inet4 de IPv4 y la famila de direcciones inet6 de IPv6.  

Cómo visualizar el estado de los sockets

Visualizar el estado de las interfaces de red. 

Supervisar el rendimiento de las interfaces de red, útil para resolver problemas de transmisiones. 

Cómo visualizar el estado de interfaces de red

Visualizar el estado de la transmisión de paquetes. 

Supervisar el estado de los paquetes conforme se van transmitiendo. 

Cómo visualizar el estado de las transmisiones de paquetes de un determinado tipo de dirección

Controlar la salida en pantalla de los comandos relacionados con IPv6. 

Se controla de la salida de los comandos ping, netstat, ifconfig y traceroute. Se crea un archivo denominado inet_type. En este archivo se establece la variable DEFAULT_IP.

Cómo controlar la salida de visualización de comandos relacionados con IP

Supervisar el tráfico de la red. 

Se visualizan todos los paquetes IP mediante el comando snoop.

Cómo supervisar tráfico de redes IPv6

Efectuar el seguimiento de todas las rutas conocidas en los enrutadores de la red. 

Se utiliza el comando traceroute para mostrar todas las rutas.

Cómo efectuar el seguimiento de todas las rutas

Supervisión de la configuración de interfaz con el comando ifconfig

El comando ifconfig se utiliza para asignar direcciones IP a interfaces y configurar parámetros de interfaces manualmente. Además, las secuencias de comandos de inicio de Oracle Solaris ejecutan ifconfig para configurar pseudo-interfaces, como los puntos finales de túnel 6to4.

En este libro se presentan numerosas tareas que emplean las distintas opciones de un comando tan versátil como ifconfig. Para ver una descripción completa de este comando, sus opciones y sus variables, consulte la página de comando man ifconfig(1M) A continuación se muestra la sintaxis básica de ifconfig:

ifconfig interfaz [familia de protocolo]

ProcedureCómo obtener información sobre una interfaz específica

Utilice el comando ifconfig para determinar información básica sobre las interfaces de un sistema específico. Por ejemplo, una consulta ifconfig simple proporciona la siguiente información:

El siguiente procedimiento muestra cómo usar el comando ifconfig para obtener información de configuración básica sobre las interfaces de un sistema.

  1. En el host local, adquiera la función de administrador principal o la de superusuario.

    La función de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Working With the Solaris Management Console (Tasks) de System Administration Guide: Basic Administration.

  2. Obtenga información sobre una interfaz específica.


    # ifconfig interface
    

    El resultado del comando ifconfig tiene el siguiente formato:

    • Línea de estado

      La primera línea del resultado del comando ifconfig contiene el nombre de la interfaz y marcas de estado asociadas a la interfaz. La línea de estado también incluye la unidad de transmisión máxima (MTU) configurada para la interfaz y un número de índice. Utilice la línea de estado para determinar el estado actual de la interfaz.

    • Línea de información de dirección IP

      La segunda línea del resultado de ifconfig contiene la dirección IPv4 o IPv6 configurada para la interfaz. Si se trata de una dirección IPv4, la máscara de red y dirección de emisión configuradas también se muestran.

    • Línea de dirección MAC

      Cuando se ejecuta el comando ifconfig como superusuario o con una función similar, el resultado de ifconfig contiene una tercera línea. Para una dirección IPv4, la tercera línea muestra la dirección MAC (dirección de capa Ethernet) asignada a la interfaz. Para una dirección IPv6, la tercera línea del resultado muestra la dirección de vínculo local que el daemon IPv6 in.ndpd genera a partir de la dirección MAC.


Ejemplo 8–1 Información de interfaz básica del comando ifconfig

El siguiente ejemplo muestra cómo obtener información sobre la interfaz eri en un host específico con el comando ifconfig.


# ifconfig eri
eri0: flags=863<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 1
      inet 10.0.0.112 netmask ffffff80 broadcast 10.8.48.127
      ether 8:0:20:b9:4c:54 
	

La siguiente tabla describe la información de variables en una consulta ifconfig y también incluye la descripción de cómo la variable se puede mostrar en la pantalla y el tipo de información que se proporciona. Se utiliza como ejemplo el resultado anterior.

Variable 

Resultado en pantalla 

Descripción 

Nombre de interfaz 

eri0

Indica el nombre de dispositivo de la interfaz cuyo estado se solicita mediante el comando ifconfig.

Estado de interfaz 

flags=863<UP

Muestra el estado de la interfaz, con cualquier marca asociada con la interfaz. Con esta información puede determinar si la interfaz está iniciada (UP) o no (DOWN ).

Estado de emisión 

BROADCAST

Indica que la interfaz admite emisiones IPv4. 

Estado de transmisión 

RUNNING

Indica que el sistema está transmitiendo paquetes a través de la interfaz. 

Estado multidifusión 

MULTICAST, IPv4

Muestra que la interfaz admite transmisiones multidifusión. La interfaz de ejemplo admite transmisiones multidifusión IPv4. 

Unidad de transmisión máxima 

mtu 1500

Muestra que esta interfaz tiene un tamaño de transferencia máxima de 1500 octetos. 

Dirección IP 

inet 10.0.0.112

Muestra la dirección IPv4 o IPv6 asignada a la interfaz. La interfaz de ejemplo eri0 tiene la dirección IPv4 10.0.0.112 .

Máscara de red 

netmask ffffff80

Muestra la máscara de red IPv4 de la interfaz específica. Las direcciones IPv6 no utilizan máscaras de red. 

Dirección MAC 

ether 8:0:20:b9:4c:54

Muestra la dirección de capa Ethernet de la interfaz. 


ProcedureCómo mostrar asignaciones de dirección de interfaz

Los enrutadores y hosts múltiples tienen más de una interfaz y, a menudo, más de una dirección IP asignada a cada interfaz. Puede usar el comando ifconfig para mostrar todas las direcciones asignadas a las interfaces de un sistema. También puede usar el comando ifconfig para mostrar sólo las asignaciones de direcciones IPv4 o IPv6. Para ver también las direcciones MAC de las interfaces, debe iniciar una sesión como superusuario o adquirir la función necesaria.

Si necesita más información sobre el comando ifconfig, consulte la página de comando man ifconfig(1M).

  1. En el sistema local, asuma la función de administrador de red o hágase superusuario.

    Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre las funciones, consulte Configuring RBAC (Task Map) de System Administration Guide: Security Services.

  2. Obtenga información sobre todas las interfaces.

    Puede usar variaciones del comando ifconfig -a para hacer lo siguiente:

    • Ver todas las direcciones de todas las interfaces del sistema.


      # ifconfig -a
      
    • Ver todas las direcciones IPv4 asignadas a las interfaces de un sistema.


      # ifconfig -a4
      
    • Si el sistema local tiene IPv6, mostrar todas las direcciones IPv6 asignadas a las interfaces de un sistema.


      ifconfig -a6
      

Ejemplo 8–2 Mostrar la información de direcciones de todas las interfaces

Este ejemplo muestra entradas de un host con una única interfaz principal, qfe0. Aunque el resultado de ifconfig muestra que hay tres tipos de direcciones asignadas a qfe0: loopback (lo0), IPv4 (inet), e IPv6 (inet6). En la sección IPv6 del resultado, la línea de la interfaz qfe0 muestra la dirección IPv6 de vínculo local. La segunda dirección de qfe0 se muestra en la línea qfe0:1 .


% ifconfig -a
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
        inet 127.0.0.1 netmask ff000000 
qfe0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2 
        inet 10.0.0.112 netmask ffffff80 broadcast 10.0.0.127
        ether 8:0:20:b9:4c:54 
lo0: flags=2000849 <UP,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
        inet6 ::1/128 
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
        ether 8:0:20:b9:4c:54 
        inet6 fe80::a00:20ff:feb9:4c54/10 
qfe0:1: flags=2080841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500 index 2
        inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64 


Ejemplo 8–3 Mostrar la información de direcciones de todas las interfaces IPv4

Este ejemplo muestra la dirección IPv4 configurada para un host múltiple. No necesita ser superusuario para ejecutar este tipo de comando ifconfig.


% ifconfig -a4
lo0: flags=1000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4> mtu 8232 index 1
        inet 127.0.0.1 netmask ff000000
qfe0: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
        inet 10.0.0.112 netmask ffffff80 broadcast 10.0.0.127
        ether 8:0:20:b9:4c:54 
qfe1: flags=1004843 <UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
        inet 10.0.0.118 netmask ffffff80 broadcast 10.0.0.127
        ether 8:0:20:6f:5e:17


Ejemplo 8–4 Mostrar la información de dirección de todas las interfaces IPv6

Este ejemplo muestra sólo las direcciones IPv6 configuradas para un host específico. No necesita ser superusuario para ejecutar este tipo de comando ifconfig.


% ifconfig -a6
lo0: flags=2000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv6> mtu 8252 index 1
        inet6 ::1/128 
qfe0: flags=2000841 <UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2
        ether 8:0:20:b9:4c:54 
        inet6 fe80::a00:20ff:feb9:4c54/10
qfe0:1: flags=2080841 <UP,RUNNING,MULTICAST,ADDRCONF,IPv6> mtu 1500 index 2
        inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64 

Este resultado de ifconfig muestra los tres tipos de dirección IPv6 siguientes que están asignados a la única interfaz de un host:

lo0

Dirección en bucle IPv6.

inet6 fe80::a00:20ff:feb9:4c54/10

Dirección de vínculo local asignada a la interfaz de red principal.

inet6 2001:db8:3c4d:48:a00:20ff:feb9:4c54/64

Dirección IPv6, con prefijo de subred. El término ADDRCONF en el resultado indica que esta dirección fue autoconfigurada por el host.


Supervisión del estado de la red con el comando netstat

El comando netstat genera visualizaciones que muestran el estado de la red y estadísticas de protocolo. El estado de los protocolos TCP, SCTP y los puntos finales de UDP puede visualizarse en formato de tabla. También puede visualizarse información sobre la tabla de enrutamiento e información de interfaces.

El comando netstat muestra varios tipos de datos de red, según la opción de línea de comandos que se haya seleccionado. Estas visualizaciones son sumamente útiles para administrar sistemas. A continuación se muestra la sintaxis básica del comando netstat:

netstat [-m] [-n] [-s] [-i | -r] [-f familia_direcciones]

En esta sección se describen las opciones que más se usan del comando netstat. Para obtener más información sobre todas las opciones de netstat, consulte la página de comando man netstat(1M).

ProcedureCómo visualizar estadísticas por protocolo

La opción netstat -s muestra estadísticas de los protocolos UDP, TCP, SCTP, ICMP e IP.


Nota –

Puede utilizar su cuenta de usuario de Oracle Solaris para obtener salidas del comando netstat.


  1. Visualice el estado del protocolo.


    $ netstat -s
    

Ejemplo 8–5 Estadísticas de protocolos de red

En el ejemplo siguiente se muestra la salida del comando netstat - s. Se han truncado algunas partes. La salida puede indicar áreas en que el protocolo tiene problemas. Por ejemplo, la información estadística de ICMPv4 e ICMPv6 puede indicar dónde ha encontrado errores el protocolo ICMP.


RAWIP
        rawipInDatagrams    =  4701     rawipInErrors       =     0
        rawipInCksumErrs    =     0     rawipOutDatagrams   =     4
        rawipOutErrors      =     0

UDP
        udpInDatagrams      = 10091     udpInErrors         =     0
        udpOutDatagrams     = 15772     udpOutErrors        =     0

TCP     tcpRtoAlgorithm     =     4     tcpRtoMin           =   400
        tcpRtoMax           = 60000     tcpMaxConn          =    -1
        .
        .
        tcpListenDrop       =     0     tcpListenDropQ0     =     0
        tcpHalfOpenDrop     =     0     tcpOutSackRetrans   =     0

IPv4    ipForwarding        =     2     ipDefaultTTL        =   255
        ipInReceives        =300182     ipInHdrErrors       =     0
        ipInAddrErrors      =     0     ipInCksumErrs       =     0
        .
        .
        ipsecInFailed       =     0     ipInIPv6            =     0
        ipOutIPv6           =     3     ipOutSwitchIPv6     =     0

IPv6    ipv6Forwarding      =     2     ipv6DefaultHopLimit =   255
        ipv6InReceives      = 13986     ipv6InHdrErrors     =     0
        ipv6InTooBigErrors  =     0     ipv6InNoRoutes      =     0
        .
        .
        rawipInOverflows    =     0     ipv6InIPv4          =     0
 
       ipv6OutIPv4         =     0     ipv6OutSwitchIPv4   =     0

ICMPv4  icmpInMsgs          = 43593     icmpInErrors        =     0
        icmpInCksumErrs     =     0     icmpInUnknowns      =     0
        .
        .
        icmpInOverflows     =     0

ICMPv6  icmp6InMsgs         = 13612     icmp6InErrors       =     0
        icmp6InDestUnreachs =     0     icmp6InAdminProhibs =     0
        .
        .
        icmp6OutGroupQueries=     0     icmp6OutGroupResps  =     2
        icmp6OutGroupReds   =     0

IGMP:
      12287 messages received
          0 messages received with too few bytes
          0 messages received with bad checksum
      12287 membership queries received
SCTP  sctpRtoAlgorithm     =  vanj    
      sctpRtoMin           =  1000 
      sctpRtoMax           = 60000
      sctpRtoInitial       =  3000
      sctpTimHearBeatProbe =     2
      sctpTimHearBeatDrop  =     0
      sctpListenDrop       =     0
      sctpInClosed         =     0 

ProcedureCómo visualizar el estado de protocolos de transporte

El comando netstat permite visualizar información sobre el estado de los protocolos de transporte. Para obtener más información, consulte la página de comando man netstat(1M).

  1. Visualice el estado de los protocolos de transporte TCP y SCTP en un sistema.


    $ netstat
    
  2. Visualice el estado de un determinado protocolo de transporte en un sistema.


    $ netstat -P transport-protocol
    

    Los valores de la variable protocolo_transporte son tcp, sctp o udp.


Ejemplo 8–6 Visualización del estado de los protocolos de transporte TCP y SCTP

En este ejemplo se muestra la salida del comando netstat básico. Sólo se muestra información de IPv4.


$ netstat

TCP: IPv4
   Local Address     Remote Address    Swind Send-Q  Rwind Recv-Q      State
----------------- -------------------- ----- ------  ----- ------     -------
lhost-1.login      abc.def.local.Sun.COM.980 49640      0     49640    0 ESTABLISHED
lhost-1.login      ghi.jkl.local.Sun.COM.1020 49640     1     49640    0 ESTABLISHED
remhost-1.1014     mno.pqr.remote.Sun.COM.nfsd 49640    0     49640    0 TIME_WAIT
SCTP:                  
Local Address    Remote Address  Swind  Send-Q  Rwind  Recv-Q StrsI/O  State 
---------------- --------------  -----  ------ ------ ------  ------   -------
 *.echo            0.0.0.0            0       0 102400      0   128/1   LISTEN
 *.discard         0.0.0.0            0       0 102400      0   128/1   LISTEN
 *.9001            0.0.0.0            0       0 102400      0   128/1   LISTEN


Ejemplo 8–7 Visualización del estado de un determinado protocolo de transporte

En este ejemplo se muestran los resultados que se obtienen al especificar la opción -P del comando netstat.


$ netstat -P tcp
   
TCP: IPv4
   Local Address     Remote Address    Swind Send-Q  Rwind Recv-Q      State
----------------- -------------------- ----- ------  ----- ------     -------
lhost-1.login      abc.def.local.Sun.COM.980 49640      0     49640    0 ESTABLISHED
lhost.login        ghi.jkl.local.Sun.COM.1020 49640     1     49640    0 ESTABLISHED
remhost.1014       mno.pqr.remote.Sun.COM.nfsd 49640    0     49640    0 TIME_WAIT

TCP: IPv6
 Local Address    Remote Address        Swind Send-Q Rwind Recv-Q   State If 
---------------- ---------------------- ------ ----- ------ ----------- -----
localhost.38983   localhost.32777       49152      0 49152      0 ESTABLISHED      
localhost.32777   localhost.38983       49152      0 49152      0 ESTABLISHED      
localhost.38986   localhost.38980       49152      0 49152      0 ESTABLISHED      

ProcedureCómo visualizar el estado de interfaces de red

La opción i del comando netstat muestra el estado de las interfaces de red que se configuran en el sistema local. Esta opción permite determinar la cantidad de paquetes que transmite un sistema y que recibe cada red.

  1. Visualice el estado de las interfaces de red.


    $ netstat -i
    

Ejemplo 8–8 Visualización del estado de las interfaces de red

En el ejemplo siguiente se muestra el estado de un flujo de paquetes IPv4 e IPv6 a través de las interfaces del host.

Por ejemplo, la cantidad de paquetes de entrada (Ipkts) que aparece en un servidor puede aumentar cada vez que un cliente intenta iniciar, mientras que la cantidad de paquetes de salida (Opkts) no se modifica. De esta salida puede inferirse que el servidor está viendo los paquetes de solicitud de inicio del cliente. Sin embargo, parece que el servidor no sabe responder. Esta confusión podría deberse a una dirección incorrecta en la base de datos hosts, ipnodes, o ethers.

No obstante, si la cantidad de paquetes de entrada permanece invariable, el equipo no ve los paquetes. De este resultado puede inferirse otra clase de error, posiblemente un problema de hardware.


Name  Mtu  Net/Dest      Address        Ipkts  Ierrs Opkts  Oerrs Collis Queue 
lo0   8232 loopback      localhost      142    0     142    0     0      0     
hme0  1500 host58        host58        1106302 0     52419  0     0      0     

Name  Mtu  Net/Dest      Address                    Ipkts  Ierrs Opkts  Oerrs Collis
lo0   8252 localhost     localhost                   142    0     142    0     0     
hme0  1500 fe80::a00:20ff:feb9:4c54/10 fe80::a00:20ff:feb9:4c54 1106305 0 52422 0  0

ProcedureCómo visualizar el estado de los sockets

Mediante la opción -a del comando netstat se puede visualizar el estado de los sockets en el host local.

  1. Escriba lo siguiente para visualizar el estado de los sockets y las entradas de tabla de enrutador:

    Puede emplear su cuenta de usuario para ejecutar esta opción de netstat.


    % netstat -a  
    

Ejemplo 8–9 Visualización de todos los sockets y las entradas de tabla de enrutador

La salida del comando netstat -a muestra estadísticas exhaustivas. En el ejemplo siguiente se muestran partes de una salida típica de netstat -a.


UDP: IPv4
   Local Address         Remote Address     State
-------------------- -------------------- -------
      *.bootpc                              Idle
host85.bootpc                               Idle
      *.*                                   Unbound
      *.*                                   Unbound
      *.sunrpc                              Idle
      *.*                                   Unbound
      *.32771                               Idle
      *.sunrpc                              Idle
      *.*                                   Unbound
      *.32775                               Idle
      *.time                                Idle
       .
       .
      *.daytime                             Idle
      *.echo                                Idle
      *.discard                             Idle
      
UDP: IPv6
   Local Address                     Remote Address                   State      If  
--------------------------------- --------------------------------- ---------- -----
      *.*                                                           Unbound   
      *.*                                                           Unbound   
      *.sunrpc                                                      Idle      
      *.*                                                           Unbound   
      *.32771                                                       Idle      
      *.32778                                                       Idle      
      *.syslog                                                      Idle      
      .
      .
TCP: IPv4
   Local Address        Remote Address    Swind Send-Q Rwind Recv-Q  State
-------------------- -------------------- ----- ------ ----- ------ -------
      *.*                  *.*                0      0 49152      0 IDLE
localhost.4999             *.*                0      0 49152      0 LISTEN
      *.sunrpc             *.*                0      0 49152      0 LISTEN
      *.*                  *.*                0      0 49152      0 IDLE
      *.sunrpc             *.*                0      0 49152      0 LISTEN
      .
      .
      *.printer            *.*                0      0 49152      0 LISTEN
      *.time               *.*                0      0 49152      0 LISTEN
      *.daytime            *.*                0      0 49152      0 LISTEN
      *.echo               *.*                0      0 49152      0 LISTEN
      *.discard            *.*                0      0 49152      0 LISTEN
      *.chargen            *.*                0      0 49152      0 LISTEN
      *.shell              *.*                0      0 49152      0 LISTEN
      *.shell              *.*                0      0 49152      0 LISTEN
      *.kshell             *.*                0      0 49152      0 LISTEN
      *.login  
       .
       .
            *.*                0      0 49152      0 LISTEN
   *TCP: IPv6
 Local Address            Remote Address        Swind Send-Q Rwind Recv-Q   State If
----------------------- ----------------------- ----- ------ ----- ------    ----
   *.*                         *.*                0      0 49152      0      IDLE
   *.sunrpc                    *.*                0      0 49152      0      LISTEN
   *.*                         *.*                0      0 49152      0      IDLE
   *.32774                     *.*                0      0 49152

ProcedureCómo visualizar el estado de las transmisiones de paquetes de un determinado tipo de dirección

Utilice la opción -f del comando netstat para ver estadísticas relacionadas con transmisiones de paquetes de una determinada familia de direcciones.

  1. Visualice estadísticas de transmisiones de paquetes de IPv4 o IPv6.


    $ netstat -f inet  |  inet6
    

    Para ver información sobre transmisiones de IPv4, escriba inet como argumento de netstat -f. Utilice inet6 como argumento de netstat -f para ver información de IPv6.


Ejemplo 8–10 Estado de transmisión de paquetes de IPv4

En el ejemplo siguiente se muestra la salida del comando netstat - f inet.


TCP: IPv4
   Local Address        Remote Address    Swind Send-Q Rwind Recv-Q  State
-------------------- -------------------- ----- ------ ----- ------ -------
host58.734         host19.nfsd       49640      0 49640      0 ESTABLISHED
host58.38063       host19.32782      49640      0 49640      0 CLOSE_WAIT
host58.38146       host41.43601      49640      0 49640      0 ESTABLISHED
host58.996         remote-host.login 49640      0 49206      0 ESTABLISHED


Ejemplo 8–11 Estado de transmisión de paquetes de IPv6

En el ejemplo siguiente se muestra la salida del comando netstat - f inet6.


TCP: IPv6
 Local Address          Remote Address        Swind Send-Q Rwind Recv-Q   State    If
------------------ ------------------------- ----- ------ ----- ------ --------- -----
localhost.38065         localhost.32792       49152   0 49152      0    ESTABLISHED  
localhost.32792         localhost.38065       49152   0 49152      0    ESTABLISHED 
localhost.38089         localhost.38057       49152   0 49152      0    ESTABLISHED 

ProcedureCómo visualizar el estado de rutas conocidas

La opción -r del comando netstat muestra la tabla de rutas del host local. En esta tabla se muestra el estado de todas las rutas de las que el host tiene conocimiento. Esta opción de netstat puede ejecutarse desde la cuenta de usuario.

  1. Visualice la tabla de rutas IP.


    $ netstat -r
    

Ejemplo 8–12 Salida de tabla de rutas con el comando netstat

En el ejemplo siguiente se muestra la salida del comando netstat - r.


Routing Table: IPv4
  Destination           Gateway           Flags  Ref   Use   Interface
-------------------- -------------------- ----- ----- ------ ---------
host15               myhost               U         1  31059  hme0
10.0.0.14            myhost               U         1      0  hme0
default              distantrouter        UG        1      2  hme0
localhost            localhost            UH        42019361  lo0

Routing Table: IPv6
  Destination/Mask            Gateway                   Flags Ref   Use   If  
--------------------------- --------------------------- ----- --- ------ -----
2002:0a00:3010:2::/64    2002:0a00:3010:2:1b2b:3c4c:5e6e:abcd U  1      0 hme0:1
fe80::/10                fe80::1a2b:3c4d:5e6f:12a2    U       1     23 hme0 
ff00::/8                 fe80::1a2b:3c4d:5e6f:12a2    U       1      0 hme0 
default                  fe80::1a2b:3c4d:5e6f:12a2    UG      1      0 hme0 
localhost                localhost                   UH      9  21832 lo0 

La tabla siguiente describe el significado de los parámetros de salida de pantalla del comando netstat —r.

Parámetro 

Descripción 

Destination

Destination/Mask

Indica el host que es el punto final de destino de la ruta. La tabla de ruta IPv6 muestra el prefijo de un punto final de túnel 6to4 (2002:0a00:3010:2::/64) como punto final de destino de la ruta.

Gateway

Especifica el portal que se usa para enviar paquetes. 

Flags

Indica el estado actual de la ruta. El indicador U especifica que la ruta está activa. El indicador G especifica que la ruta es a un portal.

Use

Muestra la cantidad de paquetes enviados. 

Interface

Indica la interfaz concreta del host local que es el punto final de origen de la transmisión. 


Sondeo de hosts remotos con el comando ping

El comando ping se usa para determinar el estado de un host remoto. Al ejecutar el comando ping, el protocolo ICMP envía al host un determinado datagrama para solicitar una respuesta. El protocolo ICMP se ocupa de los errores en las redes TCP/IP. Al utilizar ping, se puede saber si el host remoto dispone de conexión IP.

A continuación se muestra la sintaxis básica del comando ping:

/usr/sbin/ping host [tiempo_espera]

En esta sintaxis, host corresponde al nombre del host remoto. El argumento tiempo_espera opcional indica el tiempo en segundos para que el comando ping siga intentando contactar con el host remoto. El valor predeterminado es de 20 segundos. Para obtener más información sobre sintaxis y opciones, consulte la página de comando man ping(1M).

ProcedureCómo determinar si un host remoto está en ejecución

  1. Escriba la forma siguiente del comando ping:


    $ ping hostname
    

    Si el host nombre_host acepta transmisiones ICMP, se muestra el mensaje siguiente:


    hostname is alive

    Este mensaje indica que nombre_host ha respondido a la solicitud de ICMP. Sin embargo, si nombre_host está desconectado o no puede recibir los paquetes de ICMP, el comando ping genera la respuesta siguiente:


    no answer from hostname
    

ProcedureCómo determinar si un host descarta paquetes

Utilice la opción -s del comando ping para determinar si un host remoto está en ejecución y por otro lado pierde paquetes.

  1. Escriba la forma siguiente del comando ping:


    $ ping -s hostname
    

Ejemplo 8–13 Salida de ping para la detección de paquetes descartados

El comando ping -s nombre_host envía constantemente paquetes al host especificado hasta que se envía un carácter de interrupción o finaliza el tiempo de espera. Las respuestas que aparecen en pantalla tienen un aspecto parecido al siguiente:


& ping -s host1.domain8
PING host1.domain8 : 56 data bytes
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=0. time=1.67 ms
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=1. time=1.02 ms
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=2. time=0.986 ms
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=3. time=0.921 ms
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=4. time=1.16 ms
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=5. time=1.00 ms
64 bytes from host1.domain8.COM (172.16.83.64): icmp_seq=5. time=1.980 ms

^C

----host1.domain8  PING Statistics----
7 packets transmitted, 7 packets received, 0% packet loss
round-trip (ms)  min/avg/max/stddev = 0.921/1.11/1.67/0.26

La estadística de pérdida de paquetes indica si el host ha descartado paquetes. Si falla el comando ping, compruebe el estado de la red que indican los comandos ifconfig y netstat. Consulte Supervisión de la configuración de interfaz con el comando ifconfig y Supervisión del estado de la red con el comando netstat.


Administración y registro de la visualización del estado de la red

Las tareas siguientes enseñan a comprobar el estado de la red mediante comandos de red perfectamente conocidos.

ProcedureCómo controlar la salida de visualización de comandos relacionados con IP

Puede controlar la salida de los comandos netstat e ifconfig para visualizar sólo información de IPv4, o de IPv4 e IPv6.

  1. Cree el archivo /etc/default/inet_type.

  2. Agregue una de las entradas siguientes a /etc/default/inet_type, según lo que necesite la red:

    • Para visualizar únicamente información de IPv4:


      DEFAULT_IP=IP_VERSION4
    • Para visualizar información de IPv4 e IPv6:


      DEFAULT_IP=BOTH

      o


      DEFAULT_IP=IP_VERSION6

      Para obtener más información acerca del archivo inet_type, consulte la página de comando man inet_type(4).


    Nota –

    Los indicadores -4 y -6 del comando ifconfig anulan los valores establecidos en el archivo inet_type. El indicador -f del comando netstat también anula los valores establecidos en el archivo inet_type.



Ejemplo 8–14 Control de la salida para seleccionar información de IPv4 e IPv6


ProcedureCómo registrar acciones del daemon de rutas de IPv4

Si tiene la impresión de que el comando routed, daemon de rutas de IPv4, funciona de modo incorrecto, inicie un registro que efectúe el seguimiento de la actividad del daemon. El registro incluye todas las transferencias de paquetes al iniciarse el daemon routed.

  1. En el host local, adquiera la función de administrador principal o la de superusuario.

    La función de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Working With the Solaris Management Console (Tasks) de System Administration Guide: Basic Administration.

  2. Cree un archivo de registro de acciones de daemon de enrutamiento:


    # /usr/sbin/in.routed /var/log-file-name
    

    Precaución – Precaución –

    En una red que esté ocupada, este comando puede generar salida casi continua.



Ejemplo 8–15 Registro de red del daemon in.routed

En el ejemplo siguiente se muestra el comienzo del archivo de registro que se crea mediante el procedimiento Cómo registrar acciones del daemon de rutas de IPv4.


-- 2003/11/18 16:47:00.000000 --
Tracing actions started
RCVBUF=61440
Add interface lo0  #1   127.0.0.1      -->127.0.0.1/32   
   <UP|LOOPBACK|RUNNING|MULTICAST|IPv4> <PASSIVE> 
Add interface hme0 #2   10.10.48.112    -->10.10.48.0/25   
    <UP|BROADCAST|RUNNING|MULTICAST|IPv4> 
turn on RIP
Add    10.0.0.0        -->10.10.48.112      metric=0  hme0  <NET_SYN>
Add    10.10.48.85/25  -->10.10.48.112      metric=0  hme0  <IF|NOPROP>

ProcedureCómo efectuar el seguimiento de las actividades del daemon de descubrimiento cercano de IPv6

Si tiene la impresión de que el daemon in.ndpd funciona de modo incorrecto, inicie un registro que efectúe el seguimiento de la actividad del daemon. Dicho seguimiento se refleja en la salida estándar hasta su conclusión. En el seguimiento figuran todas las transferencias de paquetes al iniciarse el daemon in.ndpd.

  1. En el nodo IPv6 local, asuma la función de administrador principal o conviértase en superusuario.

    La función de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Working With the Solaris Management Console (Tasks) de System Administration Guide: Basic Administration.

  2. Inicie el seguimiento del daemon in.ndpd.


    # /usr/lib/inet/in.ndpd -t
    
  3. Concluya el seguimiento a su conveniencia. Para ello, pulse la teclas Control+C.


Ejemplo 8–16 Seguimiento del daemon in.ndpd

En la salida siguiente se muestra el inicio de un seguimiento del daemon in.ndpd.


# /usr/lib/inet/in.ndpd -t
Nov 18 17:27:28 Sending solicitation to  ff02::2 (16 bytes) on hme0
Nov 18 17:27:28         Source LLA: len 6 <08:00:20:b9:4c:54>
Nov 18 17:27:28 Received valid advert from fe80::a00:20ff:fee9:2d27 (88 bytes) on hme0
Nov 18 17:27:28         Max hop limit: 0
Nov 18 17:27:28         Managed address configuration: Not set
Nov 18 17:27:28         Other configuration flag: Not set
Nov 18 17:27:28         Router lifetime: 1800
Nov 18 17:27:28         Reachable timer: 0
Nov 18 17:27:28         Reachable retrans timer: 0
Nov 18 17:27:28         Source LLA: len 6 <08:00:20:e9:2d:27>
Nov 18 17:27:28         Prefix: 2001:08db:3c4d:1::/64
Nov 18 17:27:28                 On link flag:Set
Nov 18 17:27:28                 Auto addrconf flag:Set
Nov 18 17:27:28                 Valid time: 2592000
Nov 18 17:27:28                 Preferred time: 604800
Nov 18 17:27:28         Prefix: 2002:0a00:3010:2::/64
Nov 18 17:27:28                 On link flag:Set
Nov 18 17:27:28                 Auto addrconf flag:Set
Nov 18 17:27:28                 Valid time: 2592000
Nov 18 17:27:28                 Preferred time: 604800

Visualización de información de enrutamiento con el comando traceroute

El comando traceroute efectúa el seguimiento de la ruta que sigue un paquete de IP en dirección a un sistema remoto. Para obtener más información sobre traceroute, consulte la página de comando man traceroute(1M).

El comando traceroute se usa para descubrir cualquier error de configuración de enrutamiento y errores de ruta de enrutamiento. Si no se puede conectar con un determinado host, el comando traceroute sirve para comprobar la ruta que sigue el paquete hasta el host remoto y detectar los errores que pudiera haber.

Asimismo, el comando traceroute muestra el tiempo de ida y vuelta en cada portal de la ruta del host de destino. Esta información resulta útil para analizar dónde hay tráfico lento entre dos host.

ProcedureCómo saber la ruta de un host remoto

  1. Para descubrir la ruta de un sistema remoto, escriba lo siguiente:


    % traceroute destination-hostname
    

    Esta forma del comando traceroute se puede ejecutar desde la cuenta de usuario.


Ejemplo 8–17 Uso del comando traceroute para mostrar la ruta de un host remoto

La salida siguiente del comando traceroute muestra la ruta de siete saltos de un paquete que va del sistema local nearhost al sistema remoto farhost. También muestra los intervalos de tiempo que emplea el paquete en atravesar cada salto.


istanbul% traceroute farhost.faraway.com
	traceroute to farhost.faraway.com (172.16.64.39), 30 hops max, 40 byte packets
	 1  frbldg7c-86 (172.16.86.1)  1.516 ms  1.283 ms  1.362 ms
	 2  bldg1a-001 (172.16.1.211)  2.277 ms  1.773 ms  2.186 ms
	 3  bldg4-bldg1 (172.16.4.42)  1.978 ms  1.986 ms  13.996 ms
	 4  bldg6-bldg4 (172.16.4.49)  2.655 ms  3.042 ms  2.344 ms
	 5  ferbldg11a-001 (172.16.1.236)  2.636 ms  3.432 ms  3.830 ms
	 6  frbldg12b-153 (172.16.153.72)  3.452 ms  3.146 ms  2.962 ms
	 7  sanfrancisco (172.16.64.39)  3.430 ms  3.312 ms  3.451 ms

ProcedureCómo efectuar el seguimiento de todas las rutas

Este procedimiento emplea la opción -a del comando traceroute para realizar el seguimiento de todas las rutas.

  1. Escriba el comando siguiente en el sistema local:


    % traceroute -ahost-name
    

    Esta forma del comando traceroute se puede ejecutar desde la cuenta de usuario.


Ejemplo 8–18 Seguimiento de todas las rutas de un host de doble pila

En este ejemplo figuran todas las rutas de un host de doble pila.


% traceroute -a v6host.remote.com
traceroute: Warning: Multiple interfaces found; using 2::56:a0:a8 @ eri0:2
traceroute to v6host (2001:db8:4a3b::102:a00:fe79:19b0),30 hops max, 60 byte packets
 1  v6-rout86 (2001:db8:4a3b:56:a00:fe1f:59a1)  35.534 ms  56.998 ms * 
 2  2001:db8::255:0:c0a8:717  32.659 ms  39.444 ms *
 3  farhost.faraway.COM (2001:db8:4a3b::103:a00:fe9a:ce7b)  401.518 ms  7.143 ms *
 4  distant.remote.com (2001:db8:4a3b::100:a00:fe7c:cf35)  113.034 ms  7.949 ms *
 5  v6host (2001:db8:4a3b::102:a00:fe79:19b0)  66.111 ms *  36.965 ms

traceroute to v6host.remote.com  (192.168.10.75),30 hops max,40 byte packets
 1  v6-rout86 (172.16.86.1)  4.360 ms  3.452 ms  3.479 ms
 2  flrmpj17u.here.COM (172.16.17.131)  4.062 ms  3.848 ms  3.505 ms
 3  farhost.farway.com (10.0.0.23)  4.773 ms *  4.294 ms
 4  distant.remote.com (192.168.10.104)  5.128 ms  5.362 ms *
 5  v6host  (192.168.15.85)  7.298 ms  5.444 ms *
 

Control de transferencias de paquetes con el comando snoop

El comando snoop es apto para supervisar el estado de las transferencias de datos. El comando snoop captura paquetes de red y muestra su contenido en el formato que se especifica. Los paquetes se pueden visualizar nada más recibirse o se pueden guardar en un archivo. Si el comando snoop escribe en un archivo intermedio, es improbable que haya pérdidas de paquete en situaciones de seguimiento ocupado. El propio comando snoop se utiliza para interpretar el archivo.

Para capturar paquetes en y desde la interfaz predeterminada en modo promiscuo, se debe adquirir la función de administración de redes o convertirse en superusuario. En el formato resumido, snoop sólo muestra los datos relativos al protocolo de nivel más alto. Por ejemplo, un paquete de NFS muestra únicamente información de NFS. Se suprime la información subyacente de RPC, UDP, IP y Ethernet; sin embargo, se puede visualizar en caso de elegir cualquiera de las opciones detalladas.

Utilice el comando snoop con frecuencia y buen criterio para familiarizarse con el comportamiento normal del sistema. Para obtener asistencia en el análisis de paquetes, busque documentación técnica reciente y funciones de petición de comentarios; asimismo, solicite el consejo de un experto en un ámbito determinado, por ejemplo NFS o NIS. Para obtener más información sobre el comando snoop y sus opciones, consulte la página de comando man snoop(1M)

ProcedureCómo comprobar paquetes de todas las interfaces

  1. En el host local, adquiera la función de administrador de redes o la de superusuario.

    Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre las funciones, consulte Configuring RBAC (Task Map) de System Administration Guide: Security Services.

  2. Imprima la información relativa a las interfaces conectadas al sistema.


    # ifconfig -a
    

    El comando snoop suele utilizar el primer dispositivo que no es de bucle de retorno, en general la interfaz de red principal.

  3. Comience a capturar paquetes escribiendo el comando snoop sin argumentos, como se muestra en el Ejemplo 8–19.

  4. Para detener el proceso, pulse Control+C.


Ejemplo 8–19 Salida del comando snoop

La salida básica que genera el comando snoop se parece a la siguiente en el caso de un host de doble pila.


% snoop
Using device /dev/hme (promiscuous mode)
farhost.remote.com -> myhost       RLOGIN C port=993 
    myhost -> farhost.remote.com   RLOGIN R port=993 Using device /dev/hme
router5.local.com -> router5.local.com ARP R 10.0.0.13, router5.local.com is
    0:10:7b:31:37:80
router5.local.com -> BROADCAST     TFTP Read "network-confg" (octet)
farhost.remote.com -> myhost       RLOGIN C port=993 
    myhost ->   nisserve2          NIS C MATCH 10.0.0.64 in ipnodes.byaddr
nisserve2 ->    myhost             NIS R MATCH No such key
    blue-112 -> slave-253-2        NIS C MATCH 10.0.0.112 in ipnodes.byaddr
myhost -> DNSserver.local.com      DNS C 192.168.10.10.in-addr.arpa. Internet PTR ?
DNSserver.local.com  myhost        DNS R 192.168.10.10.in-addr.arpa. Internet PTR 
   niserve2.
.
.
farhost.remote.com-> myhost        RLOGIN C port=993 
    myhost -> farhost.remote.com   RLOGIN R port=993 fe80::a00:20ff:febb:
.
fe80::a00:20ff:febb:e09 -> ff02::9 RIPng R (5 destinations)

Los paquetes que se capturan en esta salida muestran una sección de inicio de sesión remoto, incluidas las búsquedas en los servidores NIS y DNS para resolver direcciones. También se incluyen paquetes ARP periódicos del enrutador local y anuncios de la dirección local de vínculos IPv6 en el comando in.ripngd.


ProcedureCómo capturar salida del comando snoop en un archivo

  1. En el host local, adquiera la función de administrador de redes o la de superusuario.

    Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre las funciones, consulte Configuring RBAC (Task Map) de System Administration Guide: Security Services.

  2. Capture una sesión de snoop en un archivo.


    # snoop -o filename
    

    Por ejemplo:


    # snoop -o /tmp/cap
    Using device /dev/eri (promiscuous mode)
    30 snoop: 30 packets captured

    En el ejemplo, se han capturado 30 paquetes en un archivo que se denomina /tmp/cap. El archivo se puede ubicar en cualquier directorio que disponga de suficiente espacio en disco. La cantidad de paquetes capturados se muestra en la línea de comandos, y permite pulsar Control+C para cancelar en cualquier momento.

    El comando snoop crea una evidente carga de red en el equipo host que puede distorsionar el resultado. Para ver el resultado real, snoop debe ejecutarse desde otro sistema.

  3. Inspeccione el archivo de capturas de la salida del comando snoop.


    # snoop -i filename
    

Ejemplo 8–20 Contenido de un archivo de capturas de la salida del comando snoop

La salida siguiente muestra distintas capturas que se pueden recibir como salida del comando snoop -i.


# snoop -i /tmp/cap
1   0.00000 fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 
    ICMPv6 Neighbor advertisement
2   0.16198 farhost.com   -> myhost     RLOGIN C port=985 
3   0.00008 myhost -> farhost.com       RLOGIN R port=985 
10  0.91493    10.0.0.40 -> (broadcast)  ARP C Who is 10.0.0.40, 10.0.0.40 ?
34  0.43690 nearserver.here.com  -> 224.0.1.1  IP  D=224.0.1.1 S=10.0.0.40 LEN=28, 
      ID=47453, TO =0x0, TTL=1
35  0.00034  10.0.0.40 -> 224.0.1.1    IP  D=224.0.1.1 S=10.0.0.40 LEN=28, ID=57376, 
     TOS=0x0, TTL=47  

ProcedureCómo comprobar paquetes entre un cliente y un servidor IPv4

  1. Establezca un sistema snoop fuera de un concentrador conectado al cliente o al servidor.

    El tercer sistema (sistema snoop) comprueba todo el tráfico involucrado, de manera que el seguimiento de snoop refleja lo que sucede realmente en la conexión.

  2. En el sistema snoop, adquiera la función de administrador de red o conviértase en superusuario.

    Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre las funciones, consulte Configuring RBAC (Task Map) de System Administration Guide: Security Services.

  3. Escriba el comando snoop con opciones y guarde la salida que se genere en un archivo.

  4. Inspeccione e interprete la salida.

    Consulte RFC 1761, Snoop Version 2 Packet Capture File Format para obtener más información sobre el archivo de capturas del comando snoop.

ProcedureCómo supervisar tráfico de redes IPv6

El comando snoop puede utilizarse para supervisar únicamente paquetes de IPv6.

  1. En el nodo local, adquiera la función de administrador de redes o conviértase en superusuario.

    Las funciones incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre las funciones, consulte Configuring RBAC (Task Map) de System Administration Guide: Security Services.

  2. Capture paquetes de IPv6.


    # snoop ip6
    

    Para obtener más información sobre el comando snoop, consulte la página de comando man snoop(1M).


Ejemplo 8–21 Visualización sólo de tráfico de redes IPv6

En el ejemplo siguiente se muestra una salida típica que puede recibirse tras ejecutar el comando snoop ip6 en un nodo.


# snoop ip6
fe80::a00:20ff:fecd:4374 -> ff02::1:ffe9:2d27 ICMPv6 Neighbor solicitation
fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 ICMPv6 Neighbor 
      solicitation
fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 ICMPv6 Neighbor 
      solicitation
fe80::a00:20ff:febb:e09 -> ff02::9      RIPng R (11 destinations)
fe80::a00:20ff:fee9:2d27 -> ff02::1:ffcd:4375 ICMPv6 Neighbor solicitation

Administración de selección de direcciones predeterminadas

Oracle Solaris permite que una misma interfaz tenga varias direcciones IP. Por ejemplo, tecnologías como IPMP permiten la conexión de varias tarjetas de interfaz de red en la misma capa de vínculo IP. Ese vínculo puede tener una o varias direcciones IP. Además, las interfaces en sistemas compatibles con IPv6 disponen de una dirección IPv6 local de vínculo, como mínimo una dirección de enrutamiento IPv6 y una dirección IPv4 para al menos una interfaz.

Cuando el sistema inicia una transacción, una aplicación realiza una llamada al socket getaddrinfo. getaddrinfo descubre la posible dirección que está en uso en el sistema de destino. El núcleo da prioridad a esta lista a fin de buscar el destino más idóneo para el paquete. Este proceso se denomina ordenación de direcciones de destino. A continuación, el núcleo de Oracle Solaris selecciona el formato correspondiente para la dirección de origen, a partir de la dirección de destino más apropiada para el paquete. El proceso se denomina selección de direcciones. Para obtener más información sobre la ordenación de direcciones de destino, consulte la página de comando man getaddrinfo(3SOCKET).

Los sistemas IPv4 y de doble pila IPv4/IPv6 deben realizar una selección de direcciones predeterminadas. En la mayoría de los casos, no hace falta cambiar los mecanismos de selección de direcciones predeterminadas. Sin embargo, quizá deba cambiar la prioridad de los formatos de direcciones para poder admitir IPMP o preferir los formatos de direcciones 6to4, por ejemplo.

ProcedureCómo administrar la tabla de directrices de selección de direcciones IPv6

A continuación se explica el procedimiento para modificar la tabla de directrices de selección de direcciones. Para obtener información sobre la selección de direcciones IPv6 predeterminadas, consulte Comando ipaddrsel.


Precaución – Precaución –

La tabla de directrices de selección de direcciones IPv6 no se debe modificar salvo por los motivos que se exponen en la tarea siguiente. Una tabla de directrices mal configurada puede ocasionar problemas en la red. Efectúe una copia de seguridad de la tabla de directrices, como en el procedimiento siguiente.


  1. Asuma el rol de administrador principal, o conviértase en superusuario.

    La función de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Working With the Solaris Management Console (Tasks) de System Administration Guide: Basic Administration.

  2. Revise la tabla de directrices de selección de direcciones IPv6 actual.


    # ipaddrsel
    # Prefix                  Precedence Label
    ::1/128                           50 Loopback
    ::/0                              40 Default
    2002::/16                         30 6to4
    ::/96                             20 IPv4_Compatible
    ::ffff:0.0.0.0/96                 10 IPv4
  3. Efectúe una copia de seguridad de la tabla de directrices de direcciones predeterminadas.


    # cp /etc/inet/ipaddrsel.conf /etc/inet/ipaddrsel.conf.orig
    
  4. Si desea personalizar la tabla, utilice un editor de textos en el archivo /etc/inet/ipaddrsel.conf.

    Utilice la sintaxis siguiente para las entradas del archivo /etc/inet/ipaddrsel:


    prefix/prefix-length precedence label [# comment ] 
    

    A continuación se muestran varias de las modificaciones habituales que podría querer aplicar a la tabla de directrices:

    • Asignar la máxima prioridad a las direcciones 6to4.


      2002::/16                         50 6to4
      ::1/128                           45 Loopback

      El formato de dirección 6to4 ahora tiene la prioridad más alta: 50. Bucle, que anteriormente presentaba una prioridad de 50, ahora presenta una prioridad de 45. Los demás formatos de direcciones siguen igual.

    • Designar una dirección de origen concreta que se deba utilizar en las comunicaciones con una determinada dirección de destino.


      ::1/128                           50 Loopback
      2001:1111:1111::1/128             40 ClientNet
      2001:2222:2222::/48               40 ClientNet
      ::/0                              40 Default

      Esta entrada en concreto es útil para los host que cuentan sólo con una interfaz física. En este caso, 2001:1111:1111::1/128 se prefiere como dirección de origen de todos los paquetes cuyo destino previsto es la red 2001:2222:2222::/48. La prioridad 40 otorga una posición preferente a la dirección de origen 2001:1111:1111::1/128 en relación con los demás formatos de direcciones configurados para la interfaz.

    • Favorecer direcciones IPv4 respecto a direcciones IPv6.


      ::ffff:0.0.0.0/96                 60 IPv4
      ::1/128                           50 Loopback
      .
      .

      El formato de IPv4 ::ffff:0.0.0.0/96 ha cambiado su prioridad predeterminada de 10 a 60, la prioridad máxima de la tabla.

  5. Cargar en el núcleo la tabla de directrices modificada.


    ipaddrsel -f /etc/inet/ipaddrsel.conf
    
  6. Si la tabla de directrices modificada presenta problemas, restaure la tabla predeterminada de directrices de selección de direcciones IPv6.


    # ipaddrsel -d
    

ProcedureCómo modificar la tabla de selección de direcciones IPv6 sólo para la sesión actual

Si edita el archivo /etc/inet/ipaddrsel.conf, las modificaciones que efectúe se mantendrán después de cada reinicio. Si quiere aplicar las modificaciones únicamente en la sesión actual, siga este procedimiento.

  1. Asuma el rol de administrador principal, o conviértase en superusuario.

    La función de administrador principal incluye el perfil de administrador principal. Para crear el rol y asignarlo a un usuario, consulte el Capítulo 2, Working With the Solaris Management Console (Tasks) de System Administration Guide: Basic Administration.

  2. Copie el contenido de /etc/inet/ipaddrsel en nombre_archivo; nombre_archivo es el archivo que haya seleccionado.


    # cp /etc/inet/ipaddrsel filename
    
  3. Modifique la tabla de directrices de nombre_archivo a su conveniencia.

  4. Cargar en el núcleo la tabla de directrices modificada.


    # ipaddrsel -f filename
    

    El núcleo emplea la nueva tabla de directrices hasta que se vuelva a iniciar el sistema.