You are on page 1of 17

UNIVERSIDAD CATLICA BOLIVIANA

SAN PABLO
LA PAZ - BOLIVIA

CARRERA: Ingenieria de Sistemas

TTULO: PROTOCOLOS DE ALTA DISPONIBILIDAD Y REDUNDANCIA EN WINDOWS

ALUMNO(S): CRISTIAN ISRAEL CONDORI PAIVA


JUAN MANUEL VALDEZ VALDA
VIDANGOS PHILIPPSBERG ULRICH MATTHEW
GASTON ALDO CALLA CLAVIJO
FRANCO ANTONIO SAAVEDRA PEA
DOCENTE: JESUS BERNARDO RUIZ FLORES
MATERIA: MTODOS Y TCNICAS DE INVESTIGACIN
FECHA DE ENTREGA: 06/11/2014

Protocolos de alta disponibilidad y redundancia en Windows

Existen varios protocolos de redundancia, balanceo de carga y alta disponibilidad pero los principales y ms
utilizados son: HSRP, VRRP y GLBP. Para ello se describir cada protocolo y las opciones que tiene para ver
con ms detalle su comportamiento.
Es importante que en redes de produccin se utilicen enlaces y dispositivos redundantes para mantener la alta
disponibilidad del servicio. Para ello se puede utilizar dispositivos como switches de capa 3 o routers para
poder completar esta funcin.
Para empezar hablaremos de los tres protocolos y de sus caractersticas y seguidamente realizaremos la
topologa para cada uno de ellos.
HSRP (Hot Standby Routing Protocol ).

Es un Protocolo propietario de Cisco


Pertenece al RFC 2281
Crea una Virtual IP address y una Virtual Mac-address para realizar la redundancia
Existen tres tipos de routers : Active Router, el Standby Router y Virtual Router.

Active Router : Es el router activo que recive el trfico para ser reenviado a su destino .
Standby Router : Es el router de backup en caso de que el Active Router se caiga.
Virtual Router : No es un router, pero representa al grupo HSRP como un router virtual y es el actual default
gateway para los hosts.
En realidad el host tiene configurado el default gateway del Virtual Router que realmente pertenecer al
Active router que ser el encargado de reenviar los paquetes al destino.

Este protocolo enva mensajes de Hello como los de los protocolo de routing para saber si su vecino
est vivo . Estos mensajes se envan cada 3 segundos mediante la direccin multicast 224.0.0.2 y el
puerto UDP 1985.
Para determinar quin ser el Active Router se decide mediante la Standby Priority. Que podremos
poner valores entre 0 255. Por defecto viene a 100 y el que tenga la prioridad ms alta es el que se
escoje como Active Router. En caso de empatar con las prioridades, el router que tenga la IP address
ms grande ser el Active Router.
En caso de no configurar la opcin preempt sucedera que el primer router que inicie ser el
escogido como Active Router . Esto lo veremos ms tarde dado que esta opcin permite recuperar a
un Active Router cuando vuelve a estar operativo.
En cuanto se escoje el Active Router los dems routers estn en modo monitor a la posible espera de
poder ser Active Router en caso de fallo. Esto sucede en cuando el hold time de los hellos llega a
los 10 segundos, que es el parmetro por defecto . En ese momento el Standby Router pasa a ser el
Active Router y se consigue que no haya prdida de disponibilidad.

Para determinar qu tipo de FHRP est utilizando la red podemos fijarnos en el arp -a de un host y veremos
la Mac-address del router gateway de la red que ser el Active Router. Recordamos que es en formato
hexadecimal. En caso de haber letras tendremos que pasarlas a decimal para saber a qu ID pertenecen.
C:\>arp -a

Interfaz: 192.168.1.129 02
Direccin IP
Direccin fsica
192.168.1.1
00-00-0c-07-ac-01

Tipo
dinmico

Podremos distinguir el siguiente :


Vendor Code : 00-00-0c > Cisco
Protocolo : 07-ac > HSRP
ID grupo : 01 > Grupo 1

Este protocolo tambin es capaz de soportar autenticacin mediante texto plano y en caso ms seguro
en MD5.

ESTADOS HSRP
Los routers antes de pasar a tener un rol, tienen que pasar por varios estados :
Initial State : Todos los routers inician con este estado. Este estado se da cuando se ha realizado algn
cambio en la configuracin o cuando se ha iniciado una interface.
Learn State : En este estado an no se ha determinado la Virtual IP address y no se ha recibido ningn hello
del Active Router. El router est esperando y escuchando para recibir algn hello del Active Router.
Listen State : El router conoce la Virtual IP address, pero no es ni el Active Router ni el Standby Router.
Todos los routers del grupo HSRP persisten en este modo incluso el Active y Standby router.
Speak State : Este estado permite a los routers hablar peridicamente mediante hellos y participar en la
eleccin del Active Router y el Standby Router. El router se queda en el estado Speak al menos que se
convierta en un Active o Standby router.
Standby State : Este estado coloca al router en modo backup y enva mensajes hello peridicamente . En de
perdida de conectividad con el Active Router el Standby Router pasa a ser el Active . Tiene que haber como
mnimo un router de Standby.
Active State : Este estado, el router es el encargado de reenviar los paquetes que llegan a la Virtual IP y macaddress del grupo HSRP. El router activo tambin enva peridicamente mensajes Hello.
HSRP LOAD BALANCING
Se puede realizar balanceo de carga mediante grupos HSRP y mientras que un router es Active Router de un
grupo, tambin puede ser Standby Router de otro grupo .
INTERFACE TRACKING
En ocasiones tendremos la topologa que en este caso trataremos y para saber si un router tiene una cada en
una de las interfaces que tienen acceso al Backbone o en este caso a Internet, tendremos que marcarlas con el
tracking para que en caso de fallo sea capaz de disminuir la prioridad y as conseguir que el Standby Router
pase a ser el Active Router. En caso de no configurarlo experimentaremos problemas dado que se caer la
interfaz pero los hosts intentaran seguir enviando paquetes al gateway que tericamente funciona. Hay que

manejar los trackings correctamente porque en caso de fallo se restara la cantidad de tracking que indiquemos
a la prioridad. El decremento por defecto es de 10.
Una vez os he dado la barra con el protocolo y sus datos tcnicos vamos a lo que interesa. La Topologa ser
la siguiente :
Empezaremos con las configuraciones :
CONFIGURACIN DE R1
R1#conf t
R1(config)#int f0/0.10
R1(config-subif)#standby 10 ip 192.168.10.254 Esta era la IP del gateway
R1(config-subif)#standby 10 preempt Configuramos preempt porque en caso de que se levante el Router
queremos que sea de nuevo el Active Router
R1(config-subif)#standby 10 priority 115 - Configuramos priority para que sea Active Router
R1(config-subif)#standby 10 authentication md5 key-chain pass - Configuramos autenticacin MD5
porque es ms segura que la de texto plano
R1(config-subif)#standby 10 track serial0/0 20 - Configuramos tracking en la interface s0/0 para que en
caso de que se caiga la inerfaz decremente en este caso 20 en la priority y el Active Router pase a se el R2
R1(config-subif)#standby 11 ip 192.168.10.253 Configuramos la IP de balanceo de carga. Util para redes
con muchos host o trafico
R1(config-subif)#standby 11 preempt
R1(config-subif)#standby 11 priority 100 - Configuramos la default priority porque el grupo 11 del Router
R2 sera el Active para este caso
R1(config-subif)#standby 11 authentication md5 key-chain pass
R1(config-subif)#exit
R1(config-subif)#int f0/0.20
R1(config-subif)#standby 20 ip 192.168.20.254
R1(config-subif)#standby 20 preempt
R1(config-subif)#standby 20 priority 100
R1(config-subif)#standby 20 authentication md5 key-chain pass
R1(config-subif)#standby 21 ip 192.168.20.253
R1(config-subif)#standby 21 preempt
R1(config-subif)#standby 21 priority 115
R1(config-subif)#standby 21 authentication md5 key-chain pass
R1(config-subif)#standby 21 track serial0/0 20
R1(config-subif)#exit
R1(config)#int f0/0.30
R1(config-subif)#standby 30 ip 192.168.30.254
R1(config-subif)#standby 30 preempt
R1(config-subif)#standby 30 priority 115
R1(config-subif)#standby 30 authentication md5 key-chain pass
R1(config-subif)#standby 30 track serial0/0 20
R1(config-subif)#standby 31 ip 192.168.30.253
R1(config-subif)#standby 31 preempt
R1(config-subif)#standby 31 priority 100
R1(config-subif)#standby 31 authentication md5 key-chain pass
R1(config)#exit
CONFIGURACIN DE R2

R2(config)#int f0/0.10
R2(config-subif)#standby 10 ip 192.168.10.254
R2(config-subif)#standby 10 preempt
R2(config-subif)#standby 10 priority 100
R2(config-subif)#standby 10 authentication md5 key-chain pass
R2(config-subif)#standby 11 ip 192.168.10.253
R2(config-subif)#standby 11 preempt
R2(config-subif)#standby 11 priority 115
R2(config-subif)#standby 11 authentication md5 key-chain pass
R2(config-subif)#standby 11 track serial0/0 20
R2(config-subif)#exit
R2(config)#int f0/0.20
R2(config-subif)#standby 20 ip 192.168.20.254
R2(config-subif)#standby 20 preempt
R2(config-subif)#standby 20 priority 115
R2(config-subif)#standby 20 authentication md5 key-chain pass
R2(config-subif)#standby 20 track serial0/0 20
R2(config-subif)#standby 21 ip 192.168.20.253
R2(config-subif)#standby 21 preempt
R2(config-subif)#standby 21 priority 100
R2(config-subif)#standby 21 authentication md5 key-chain pass
R2(config-subif)#exit
R2(config)#int f0/0.30
R2(config-subif)#standby 30 ip 192.168.30.254
R2(config-subif)#standby 30 preempt
R2(config-subif)#standby 30 priority 100
R2(config-subif)#standby 30 authentication md5 key-chain pass
R2(config-subif)#standby 31 ip 192.168.30.253
R2(config-subif)#standby 31 preempt
R2(config-subif)#standby 31 priority 115
R2(config-subif)#standby 31 authentication md5 key-chain pass
R2(config-subif)#standby 31 track serial0/0 20
R2(config-subif)#exit
Fijaros que hemos definido para cada grupo 10 , 20 y 30 un grupo de balanceo de carga que seran :
Para el grupo 10 11
Para el grupo 20 21
Para el grupo 30 31
Los hosts de la red los configuraremos con los gateways diferentes uno con 192.168.10.254 y el otro
192.168.10.253. Entonces veremos lo siguiente :
PC1 VLAN 10 Gateway 192.168.10.253
C:\>ping 1.1.1.1
Haciendo ping a 1.1.1.1 con 32 bytes de datos:

Respuesta desde 1.1.1.1: bytes=32 tiempo=19ms TTL=254


Respuesta desde 1.1.1.1: bytes=32 tiempo=18ms TTL=254
Respuesta desde 1.1.1.1: bytes=32 tiempo=18ms TTL=254
Respuesta desde 1.1.1.1: bytes=32 tiempo=18ms TTL=254
Estadsticas de ping para 1.1.1.1:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mnimo = 18ms, Mximo = 19ms, Media = 18ms
C:\>arp -a
Interfaz: 192.168.10.200 010004
Direccin IP
Direccin fsica
192.168.10.1
00-13-80-63-f9-ef
192.168.10.253
00-00-0c-07-ac-0b

Tipo
dinmico
dinmico

Podemos ver que el host aprendi mediante ARP que su gateway o Virtual Router es 192.168.10.253 tiene la
mac-address 00-00-0c-07-ac-0b, que pertenece al grupo 11 ( 0b = 11 ) .
C:\>tracert 1.1.1.1
Traza a 1.1.1.1 sobre caminos de 30 saltos como mximo.
1
2

2 ms <1 ms
26 ms 26 ms

1 ms 192.168.10.2
26 ms 1.1.1.1

Traza completa.
En el tracer vemos como realmente vamos al Active Router del grupo 11, que es la 192.168.10.2. Veamos el
resumen de la configuracin de HSRP actual y comprobamos que el Active router para el grupo 11 es
el local y el standby es 192.168.10.1 que es R1.
R2#show standby brief
P indicates configured to preempt.
|
Interface Grp Prio P State
Active
Fa0/0.10 10 100 P Standby 192.168.10.1
Fa0/0.10 11 115 P Active local
Fa0/0.20 20 115 P Active
local
Fa0/0.20 21 100 P Standby 192.168.20.1
Fa0/0.30 30 100 P Standby 192.168.30.1
Fa0/0.30 31 115 P Active
local
PC2 VLAN 10 Gateway 192.168.10.254
C:\>ping 1.1.1.1
Haciendo ping a 1.1.1.1 con 32 bytes de datos:

Standby
local
192.168.10.1
192.168.20.1
local
local
192.168.30.1

Virtual IP
192.168.10.254
192.168.10.253
192.168.20.254
192.168.20.253
192.168.30.254
192.168.30.253

Respuesta desde 1.1.1.1: bytes=32 tiempo=19ms TTL=254


Respuesta desde 1.1.1.1: bytes=32 tiempo=18ms TTL=254
Respuesta desde 1.1.1.1: bytes=32 tiempo=18ms TTL=254
Respuesta desde 1.1.1.1: bytes=32 tiempo=18ms TTL=254
Estadsticas de ping para 1.1.1.1:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mnimo = 18ms, Mximo = 19ms, Media = 18ms
C:\>arp -a
Interfaz: 192.168.10.200 010004
Direccin IP
Direccin fsica
Tipo
192.168.10.1
00-13-80-63-f9-ef dinmico
192.168.10.2
00-14-a8-1f-e4-fd dinmico
192.168.10.254
00-00-0c-07-ac-0a dinmico
Podemos ver que el host aprendi mediante ARP que su gateway o Virtual Router es 192.168.10.254 tiene la
mac-address 00-00-0c-07-ac-0a, que pertenece al grupo 10 ( 0a = 10 ) y podemos ver que tambin ha resuelto
la verdadera ip del Active Router, 192.168.10.1 y el Standby Router que es la 192.168.10.2 .
C:\>tracert 1.1.1.1
Traza a 1.1.1.1 sobre caminos de 30 saltos como mximo.
1
2

2 ms <1 ms
26 ms 26 ms

1 ms 192.168.10.1
26 ms 1.1.1.1

Traza completa.
En el tracer vemos como realmente vamos al Active Router del grupo 10, es la 192.168.10.1. Veamos el
resumen de la configuracin de HSRP actual y comprobamos que el Active router para el grupo 10 es
el local y el standby es 192.168.10.2 que es R2.
R1#show standby brief
P indicates configured to preempt.
|
Interface Grp Prio P State
Active
Fa0/0.10 10 115 P Active
local
Fa0/0.10 11 100 P Standby 192.168.10.2
Fa0/0.20 20 100 P Standby 192.168.20.2
Fa0/0.20 21 115 P Active
local
Fa0/0.30 30 115 P Active
local
Fa0/0.30 31 100 P Standby 192.168.30.2
VRRP.

Standby
192.168.10.2
local
local
192.168.20.2
192.168.30.2
local

Virtual IP
192.168.10.254
192.168.10.253
192.168.20.254
192.168.20.253
192.168.30.254
192.168.30.253

Es un protocolo definido por el estndar IEEE, muy parecido al protocolo HSRP, de hecho hay polmica entre
Cisco e IEEE porque Cisco dice que le han copiado la patente. En este caso la IP del router virtual puede ser
una IP real, por lo que si lo configuramos en el permetro de la red con IPs pblicas nos ahorramos una IP
pblica. Ante un fallo, el tiempo de no disponibilidad es mucho menor, aproximadamente 3 segundos. Por
ejemplo la siguiente imagen muestra como la gente de Cisco ofrece soluciones de este tipo para un router
virtual (VPN 3000).

Si nos fijamos en lo que hacen los de Nokia con sus Firewall Checkpoint tenemos prcticamente lo mismo, en
este caso lo que se duplica es el Firewall (cada uno con un ISP) pero despus los servicios que cuelgan detrs
no estn redundados. Cmo funciona este protocolo exactamente? Si nos vamos a la interesante RFC 3678
(digo Interesante porque he de confesar que necesito una fuerte necesidad y/ aburrimiento para ponerme a
leer estas cosas) podemos ver que un dispositivo maestro enviar peridicamente paquetes VRRP a todos los
dispositivos del mismo nivel, es decir podemos redundar 1, 2, 3 y todas las veces que queramos. Los paquetes
VRRP se encapsulan en paquetes IP (seguimos en el nivel 3 de la arquitectura OSI) que son enviados por
multicast, en esa informacin el Master informa de que est vivo, la prioridad (mximo 255), Interfaz Virtual,
tiempo entre mensajes y los campos habituales de todo paquete IP.

La teora nos dice que, en la habitual Alta Disponibilidad con 2 dispositivos 1 estar UP (Master) y el otro
Down (Slave). Si lo pensamos bien eso implicara tener 1 mquina comprada, pagada, mantenida, etc. sin
sacarle rendimiento alguno en el 99.9% del tiempo (se presupone). Cmo explotar mejor este protocolo,
conseguir Alta Disponibilidad y no tener mquinas ociosas? Esto es lo que en el negocio se llama como Alta
Disponibilidad Activo Activo, que viene a significar que ambos Firewall se encontrarn trabajando a unos
niveles de carga estimados en un 50%, de esta forma si uno de ellos falla, se colapsa, es atacado o le ocurre
cualquier mal que os podis imaginar, el otro podr asumir el servicio sin verse sobrepasado (50 + 50 =
100).

Si bien esta redundancia es virtual en muchos casos (1 Firewall fsico, 2 virtuales) suele venir apoyada por un
balanceador que se ocupar de distribuir las peticiones a cada uno de los Firewall. Ni que decir tiene que las
polticas de seguridad deben ser las mismas en ambos dispositivos, dem con el protocolo de enrutamiento
(RIPv2 es una buena opcin).
Ahora bien, si queremos llegar un poco ms lejos y especializar estos dispositivos podemos usar el modo
pasivo / activo. Esto es, por defecto ciertos servicios irn a la mquina FW1, y por ejemplo las peticiones al
SQL Server irn al FW2, el balanceador estar configurado de esta forma, en caso de que la peticin no est

especificada ir alternndose de uno a otro. Ahora bien, y si FW2 falla?, no pasa nada, cuando FW1 se entere
(que ser exactamente cuando el tiempo de refresco expire sin novedad) comenzar a asumir las peticiones
SQL Server y si todo funciona como debera- asumir la carga de ese servicio (u otros) hasta que FW2 se
recupere, es lo que se llama Firewall Sync, las 2 mquinas conocern en todo momento como est la otra, se
podrn intercambiar las peticiones segn el estado del trfico, conocern las rutas de encaminamiento, etc.
etc.
Ni que decir tiene que estas soluciones, si los estudios de rendimiento / capacidad son acertados, desde el
punto de vista de la seguridad pueden ser muy buenas, y del negocio podr proporcionarnos confianza para
comprometernos con SLAs del 99.9%.
GLBP.
Es un protocolo propietario de Cisco que permite balancear la carga asignando varias direcciones MAC a una
misma IP virtual, esto es posible debido a que existe un router con el rol de AVG (Active Virtual Gateway)
que es el encargado de responder a las solicitudes ARP de los usuarios, AVG responder con la direccin
MAC de un router AVF (Active Virtual Forwarder) segn el algoritmo de balanceo seleccionado.
Ejemplo
Configurando GLBP en el R1.
R1(config)# interface g0/1
R1(config-if)# glbp 1 ip 192.168.1.254
R1(config-if)# glbp 1 preempt
R1(config-if)# glbp 1 priority 150
R1(config-if)# glbp 1 load-balancing round-robin
Configure GLBP en el R3.
R3(config)# interface g0/1
R3(config-if)# glbp 1 ip 192.168.1.254
R3(config-if)# glbp 1 load-balancing round-robin
Verificando GLBP en el R1 y el R3.
R1# show glbp brief
Interface Grp Fwd Pri State Address Active router Standby router
Gi0/1 1 - 150 Active 192.168.1.254 local 192.168.1.3
Gi0/1 1 1 - Active 0007.b400.0101 local Gi0/1 1 2 - Listen 0007.b400.0102 192.168.1.3 R3# show glbp brief
Interface Grp Fwd Pri State Address Active router Standby router
Gi0/1 1 - 100 Standby 192.168.1.254 192.168.1.1 local
Gi0/1 1 1 - Listen 0007.b400.0101 192.168.1.1 Gi0/1 1 2 - Active 0007.b400.0102 local NIC.
Network Interface Card (NIC) teaming en Windows Server 2012, es una tecnologa que se basa en unir dos o
ms NICs para dar redundancia aumentando nuestro ancho de banda o garantizar en caso de fallo la total
funcionalidad de la red (Failover) . NIC teaming es tambin conocido en la industria como NIC bonding,
Network Adapter Teaming, Load Balancing and Failover (LBFO).
VISION GENERAL

Histricamente, el NIC teaming est unido a fabricantes de hardware particulares. Tpicamente, estas NICs
unidas son incompatibles con los servicios de Windows Server. Windows Server 2008 R2 solo soporta NIC
teaming con los protocolos de los fabricantes. Windows Server 2012 incorpora NIC teaming tambin con
protocolos estndar. Los administradores de Windows podrn hacer uso de estas nuevas funcionalidades:

Failover. Si una de nuestras tarjetas de red fallase, de forma totalmente transparente, la otra tarjeta
de red asignada al NIC teaming asumir el trfico de red.
Balanceo de Carga. Podemos repartir las cargas del trfico de la red entre todas las tarjetas de red
unidas al NIC teaming. Tambin se podr combinar el ancho de banda de varios adaptadores de red
individuales como si se tratase de un nico adaptador. Por lo tanto si tuviramos unidos dos
adaptadores de red de 1 Gbps podramos disponer de un ancho de banda efectivo de 2 Gbps.

COMO FUNCIONA EL NIC TEAMING


Un NIC team se puede considerar como un solo adaptador de red virtual. Por lo tanto, no hay que configurar
los paramentos TCP/IP de los adaptadores del equipo de forma individual, en su lugar, se asigna una direccin
IP a la NIC virtual. El NIC teaming soporta de 2 a 32 adaptadores.
A la hora de crear un NIC team se han de tomar varias decisiones para conectar los adaptadores entre s.

Switch independent mode: Los adaptadores de este NIC team se pueden conectar a switches
independientes y toda la topologa lgica se realiza en la mquina anfitrin Windows Server. La
ventaja de elegir este modo es que el failover ser transparente para otro adaptador del mismo NIC
team en caso de fallo. As lo protegeremos de un posible fallo en el switch.
o Switch-dependent mode: Con este modo, todos nuestros adaptadores del NIC team estn
conectados con el mismo switch. Esta configuracin (en general) requiere la configuracin
del switch asi como la configuracin tambin en Windows Server. Los dos modos de
configuracin del switch son los siguientes. Generic or static teaming. Este modo siempre
requiere una configuracin manual para NIC teaming en el switch de destino.
o IEEE 802.1ax Link Aggregation Control Protocol (LACP) teaming. Este modo configura
dinmicamente el switch de destino del NIC teaming, sin embargo, todava har falta una
posible configuracin manual en el switch.

Por ultimo necesitaremos decidir el algoritmo de distribucin del trfico de red que se va a asignar a nuestro
NIC team. Estas son los que podremos elegir:

Address Hashing: Este algoritmo toma componentes de la direccin de cada paquete (direccion
MAC, direccion IP, etc.) y calcula los valores hash que se utilizan en el servidor y / o switch para
asignar el trfico a un adaptador de red en particular.
Hyper-V switch port. Este algoritmo puede usar las direcciones MAC de las mquinas virtuales
invitado para asignar paquetes a interfaces especificas del NIC team. Recordemos que Microsot
Hyper-V se pone al frente de la virtualizacin de Windows Server 2012 y que podemos crear NIC
teamings tanto fsicos como virtuales. Un ejemplo es crear un NIC teaming para uno o ms switches
virtuales. Y despus de toda la teora vamos a realizar una configuracin del NIC teaming de
Microsoft Windows Server 2012 tanto en interfaz grfica como por Power Shell 3 en lnea de
comandos.

CONFIGURACION DEL NIC TEAMING


Como se menciona anteriormente se puede crear un NIC teaming en Power Shell 3.0 o con el administrador
de servidores.

Mediante el administrador de servidores se deber cambiar la propiedad de NIC teaming de disabled a


enabled.

Figura 1 - Activando un NIC team


A habilitar la opcin anterior, aparecer el siguiente cuadro de dialogo en el que deberemos desplegar el men
contextual que se muestra en la siguiente imagen, para implementar nuestros adaptadores de red al nuevo NIC
Team.

Figura 2- Aadir Adaptadores al NIC team


A continuacin aparecer el cuadro de dilogo que aparece en la siguiente imagen, desde el que podemos
visualizar nuestras tarjetas de red, el nombre del NIC Team y establecer las propiedades del mismo.

Figura 3- Configuracin del NIC teaming


Si hacemos clic en el desplegable podremos seleccionar el adaptador de red que permanecer a la espera para
realizar el Failover NIC team.

Figura 4 - Failover NIC team


Una vez implementado el NIC team, en la carpeta conexiones de red aparecer una nueva entrada
Adaptador de Red de Microsoft Multiplexor como se muestra en la siguiente imagen.

Figura 5 - Adaptador de Red de Microsoft Multiplexor.


En este momento se podr configurar la direccin IP al conjunto de adaptadores del NIC teaming.

NIC TEAMING EN POWER SHELL 3.0


Para crear un NIC teaming con nuestra Power Shell podemos utilizar los siguientes cmdlets:

New-NetLbfoTeam para crear un nuevo NIC teaming


Rename-NetLbfoTeam para renombrar el NIC teaming
Remove-NetLbfoTeam para eliminar el NIC teaming
Get-NetLbfoTeam para un resumen de nuestro NIC teaming.

Podis encontrar toda la documentacin con los cmdlets aqu.

Figura 6 - NIC teaming en Power Shell 3.0

You might also like