Titulo: Diseño escalable de Redes
description
Transcript of Titulo: Diseño escalable de Redes
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 1
Titulo: Diseño escalable de Redes
Gracias A: Luis Eduardo Ochaeta
BSCI Modulo 1 – Lección 1 de 1
v5
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 2
BSCI Modulo 1
• Recomendación• Introducción• IIN, SONA y ECNM• Redes escalables• Redes convergentes• Topología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 3
Recomendación
Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de su tiempo de estudio
Mantenga sus notas y respuestas para todo su trabajo con este material en un lugar, para una referencia rápidaCuando ud tome un examen de prueba, escriba sus respuestas, estudios han demostrado que esto aumenta significativamente la retención, incluso si no se ha visto la información original nuevamenteEs necesario practicar los comandos y configuraciones en un laboratorio con el equipo adecuadoUtilice esta presentación como un material de apoyo, y no como un material exclusivo para el estudio de este capítuloSi se presenta algún problema, comuníquese con su instructor
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 4
BSCI Modulo 1
Recomendación• Introducción• IIN, SONA y ECNM• Redes escalables• Redes convergentes• Tocología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 5
Introducción
Inicialmente, las redes TCP/IP confiaban en protocolos de enrutamiento vector distancia “classfull” (topologías sin capacidad de crecimiento o expansión)
Escalabilidad es la capacidad de crecer de una red y adaptarse a los rediseños o reinstalaciones
Un buen diseño es la clave para que la red pueda ser escalable, el diseño debería ser en base a un modelo jerárquico para que sea escalable
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 6
BSCI Modulo 1
Recomendación Introducción• IIN, SONA y ECNM• Redes escalables• Redes convergentes• Topología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 7
Ciclos de la revolución tecnológica
Primera revolución industrialEra en la que el trabajo manual fue remplazado por el desarrollo de maquinaria y la automatización
Segunda revolución industrialTambién llamada era de vapor y de ferrocarriles
Era del acero, electricidad e ingeniería pesadaLa industria se expandió tanto nacional como internacional
Era del aceite, automóviles y producción en masa Era de la información y telecomunicaciones
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 8
La red como plataforma
La plataforma de la era de la información y telecomunicaciones es la RED
La RED es mas que una innovación, ya que es todo un ecosistema, en el cual el mundo hace negocios, un ecosistema en expansión el cual está siendo adoptado globalmente
La RED cambió el modelo de hacer negocios, cambió la forma en que la gente interactúa y esto está cambiando al mundo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 9
Intelligent Information Network(IIN)Red de información inteligente
Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y aplicaciones
IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los negocios
La red resultante entrega una participación activa, optimización de procesos, entrega de servicios y respuesta de las aplicaciones
La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo nivel a un sistema neural de alto nivel
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 10
The SONA FrameworkInfraestructura SONA
SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en empresas a través de soluciones probadas, soluciones escalables que ayudan a empresas a alcanzar las metas de negocios
SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas orientado a servicios (SOA), servicios WEB y virtualización
La arquitectura SONA provee las siguientes ventajasMarca la ruta a tomar en IIN
Ilustra como construir sistemas integrados a través de una convergencia completa dentro del marco IIN
Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones, procesos y recursos óptimos
SONA muestra como integrar sistemas que permitan proveer una arquitectura flexible, dinámica, y operacional por medio de la estandarización y virtualización
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 11
Capas SONA
Infraestructura de redInterconecta todos los recursos a través de una red convergente; ésta incluye servidores, almacenamiento y clientes. Objetivo: tener conectividad en cualquier lugar en cualquier momento
ServiciosColaboración y VozMovilidadSeguridad e identidadAlmacenamientoComputoAplicaciones de redVirtualización de la infraestructura de RedMantenimiento de serviciosMantenimiento adaptativo
AplicacionesIncluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir los requerimientos del negocio con eficiencia
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 12
Arquitectura empresarial Cisco
CampusCombina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs)
Data CenterSoporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo demanda. Acceso seguro a información y aplicaciones redundantes
BranchPermite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten
TeleworkerPermite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores.
Wan y MANOfrece convergencia de voz, video y servicios de datos sobre una simple red de comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas geográficamente largas teniendo un alto costo-beneficio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 13
Modelo de red Jerárquico
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 14
El modelo compuesto de red empresarial
Enterprise campusContiene los módulos requeridos para construir un campus jerárquico, altamente robusto (Acceso, Distribución y Núcleo)
Enterprise edgeAgrega conectividad desde varios elementos al borde de la red empresarial. Este provee una descripción de conectividad de ubicaciones remotas y PSTN
Service provider edgeProvee una descripción de la conectividad hacia los proveedores de servicio de Internet, así como a PSTN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 15
BSCI Modulo 1
Recomendación Introducción IIN, SONA y ECNM• Redes escalables• Redes convergentes• Topología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 16
Diseño de red escalable
Un diseño de red escalable rompe el problema complejo del diseño en problemas mas pequeños
Cada nivel de la jerarquía reúne una serie de problemas diferentes, esto ayuda al diseñador a optimizar el hardware y software para la generación de roles específicos
Los modelos jerárquicos ayudan a facilitar la modularidad de los procesos
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 17
Características de las redes escalables Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de
servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final
Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final. La red interna debe ser capaz de responder a las variables que interactúan en el momento de incrementar la latencia de la red como el trafico (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad de servicio
Eficiente – Largas redes internas deben optimizar el uso de los recursos, especialmente el ancho de banda. Es posible incrementar el throughput sin añadir hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de tablas de enrutamiento.
Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y tecnologías de hardware.
Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando dialup, y servicios conmutados manteniendo la integridad de la red
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 18
Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano
RedundanciaRutas estáticasProtocolo de enrutamiento
Alta disponibilidad HSRP (Hot Standby Routing Protocol)
Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túneles de protocolos Rutas de backup
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 19
Protocolos de enrutamiento escalables
Soluciones propietarias de Cisco (IGRP, EIGRP)
Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP, IPX, Appletalk):
Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de enrutamiento como por ejemplo OSPF
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 20
Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano
RedundanciaRutas estáticasProtocolo de enrutamiento
Alta disponibilidad HSRP (Hot Standby Routing Protocol)
Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túneles de protocolos Rutas de backup
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 21
Rutas alternas
La implementación de rutas alternas se puede lograr utilizando rutas estáticas junto con protocolos de enrutamiento, y para esto se recomienda modificar la “distancia administrativa” de la ruta estática para la red destino y que sea mayor a la distancia administrativa del protocolo de enrutamiento que enrutará a la misma red que se esté enrutando con esta ruta estática (rutas estáticas flotantes)
Ejemplo: si se utiliza RIP, la distancia administrativa de la ruta estática tendrá que ser mayor a 120
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 22
Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano
RedundanciaRutas estáticasProtocolo de enrutamiento
Alta disponibilidad HSRP (Hot Standby Routing Protocol)
Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túneles de protocolos Rutas de backup
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 23
Balanceo de cargas
Por paquetesSi está habilitado el método de conmutación conocido como process switching, el router alternará los caminos paquete a paquete
Comando: no protocol route-cache
Por destinoSi el método de conmutación conocido como fast switching está habilitado, solamente una de las rutas se guardará en la memoria cache para la red de destino y todos los paquetes dirigidos a un host específico tomarán el mismo camino
Comando: ip route-cache
NOTA: por defecto, el router usa balanceo de cargo por destino también llamado fast switching
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 24
Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano
RedundanciaRutas estáticasProtocolo de enrutamiento
Alta disponibilidad HSRP (Hot Standby Routing Protocol)
Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 25
Túnel de protocolos dentro de IP
Meter un protocolo dentro de otro en un túnel, es el proceso mediante el cual un protocolo en una capa específica del modelo OSI es “inyectado” dentro de otro protocolo en la misma capa en el una capa superior del modelo
Un ejemplo podría ser: meter IPX dentro de IP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 26
...Continuación Pasos para construir el túnel de protocolos: IPX dentro de IP
Paso 1: la data de la capa de aplicación es desencapsulada en el modelo OSI
Paso 2: En la capa de red, la data es encapsulada dentro de IPX
Paso 3: En la capa de red, el paquete IPX es encapsulado dentro de un paquete IP
Paso 4: El paquete IP es insertado dentro del frame en el formato de la capa de enlace de datos según el medio que se utilizara en la capa física
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 27
...Continuación Configuración del túnel dentro de IP
Creando la interfase para el túnel
Configuración del túnel asociado a la interfase que se creó previamente
Ejemplo para la utilización
Interface tunnel interface-number
Tunnel source interface-number | ip-addressTunnel destination hostname | ip-address
Router(config)#interface tunnel0Router(config-if))#tunnel source ethernet0Router(config-if)#tunnel destination 131.108.164.19
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 28
...ContinuaciónObservaciones especiales acerca de “Tunneling”
Para habilitar el encapsulamiento en la interfase tunnel utilice:
Tunnel mode { aurp | cayman | dvmrp |eon | gre ip | nos}
No tunnel mode
Ejemplos
Interface tunnel 0Tunnel source ethernet 0Tunnel desination 131.108.164.19Tunnel mode cayman
Interface tunnel 0Appletalk cable-range 4160-4160 4160.19Appletalk zone EngineeringTunnel source ethernet 0Tunnel desination 131.108.164.19Tunnel mode gre ip
Habilitando CaymanCayman tunnelingHabilitando GREGRE tunneling
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 29
Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano
RedundanciaRutas estáticasProtocolo de enrutamiento
Alta disponibilidad HSRP (Hot Standby Routing Protocol)
Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 30
Rutas de backup
Se pueden implementar mediante:Protocolos de enrutamiento
Rutas estáticas modificando el valor de la distancia administrativa
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 31
Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano
RedundanciaRutas estáticasProtocolo de enrutamiento
Alta disponibilidad HSRP (Hot Standby Routing Protocol)
Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 32
Haciendo a la red eficiente
El IOS configura la prioridad, y tiempos de respuesta por medio de colas
Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)
First-in, first-out (FIFO)Priority QueuingCustom QueuingWeighted fair queuing (WFQ)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 33
FIFO
(First In First Out)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 34
Haciendo a la red eficiente
El IOS configura la prioridad, y tiempos de respuesta por medio de colas
Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)
First-in, first-out (FIFO)Priority QueuingCustom QueuingWeighted fair queuing (WFQ)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 35
Priority Queuing
Este es un método que divide la interfase de salida en cuatro colas virtuales (por importancia). El tráfico es “encolado” basado en la importancia y será mandado por la interfase según este rango de importancia. Este método asegura que el tráfico que es mas sensible al retardo como SNA, en un enlace de baja velocidad o congestionado, sea mandado de primero
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 36
Haciendo a la red eficiente
El IOS configura la prioridad, y tiempos de respuesta por medio de colas
Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)
First-in, first-out (FIFO)Priority QueuingCustom QueuingWeighted fair queuing (WFQ)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 37
Custom Queuing
La interfase es dividida en varias sub-colas. Cada cola tiene un valor que representa el número de bits que tienen que ser mandados antes de que la siguiente cola sea procesada. En este sentido, es posible determinar el porcentaje de ancho de banda que es dado a cada protocolo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 38
Haciendo a la red eficiente
El IOS configura la prioridad, y tiempos de respuesta por medio de colas
Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)
First-in, first-out (FIFO)Priority QueuingCustom QueuingWeighted fair queuing (WFQ)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 39
Weighted Fair Queuing
Este método de encolamiento, es habilitado por defecto y no puede ser configurado por el administrador del router, en algunas instancias del IOS es habilitado en lugar de FIFO, por defecto. Este proceso de encolamiento, verifica el patrón del tráfico basado en el tamaño de los paquetes y la naturaleza del tráfico, para distinguir el tráfico interactivo
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 40
Configuración de Colas (ejemplo)
Colas de prioridad basada en tipo de Protocoloaccess-list 10 permit 239.1.1.0 0.0.0.255priority-list 1 protocol ip high list 10
Colas de prioridad Basada en la interfasepriority-list 3 interface ethernet 0 medium
Asignando la lista de prioridad a una interfaseinterface serial 0 priority-group 4
Colas de prioridad utilizando múltiples reglaspriority-list 4 protocol decnet medium lt 200priority-list 4 protocol ip medium tcp 23priority-list 4 protocol ip medium udp 53priority-list 4 protocol ip high
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 41
Haciendo a la red eficiente
El IOS configura la prioridad, y tiempos de respuesta por medio de colas
Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)
First-in, first-out (FIFO)Priority QueuingCustom QueuingWeighted fair queuing (WFQ)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 42
Haciendo a la red eficiente No gastar ancho de banda innecesariamente
Evitar que los paquetes atraviesen innecesariamente por routers en la WAN
Actualizaciones de enrutamiento innecesarias
Solución
ACLS
Snapshot routing
Compresión sobre WANs
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 43
Haciendo a la red Adaptable
Construcción de redes adaptables por medio de protocolos de enrutamiento
EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes
IP
IPX
Apple Talk
Sumarización de rutas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 44
Haciendo que la red sea accesible y segura
Conexiones WAN soportadas por routers Cisco
Conmutación por circuitosLínea dedicadaConmutación por paquetes
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 45
BSCI Modulo 1
Recomendación Introducción IIN, SONA y ECNM Redes escalables• Redes convergentes• Topología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 46
Condiciones de trafico en redes convergentes
Redes convergentes con voz, video y datos integrados contienen varios patrones
Tráfico de voz y video, como lo es Telefonía IP
Tráfico de aplicaciones (contact centers)
Tráfico generado por aplicaciones de misión crítica (manejo de inventario)
Tráfico generado por transacciones en aplicaciones de e-commerce
Tráfico generado por actualizaciones de enrutamiento con protocolos como RIP, OSPF, EIGRP, IS-IS o BGP
Tráfico generado por aplicaciones para el mantenimiento de la red
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 47
Los protocolos de enrutamiento
Los protocolos de enrutamiento permiten al Router el poder hacer que los paquetes se puedan enrutar por diferentes interfaces y éstos SON PROTOCOLOS DE CAPA 3.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 48
Funcionamiento de Protocolos de enrutamiento
Los protocolos de enrutamiento utilizan la dirección IP destino y la mascara de subred, utilizando un AND para encontrar la red destino y asocian ésta con una interfase para mandar el paquete
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 49
Ejemplo
Protocolo de Información de Enrutamiento (RIP), RIP versión 2, el Protocolo de enrutamiento de gateway interior (IGRP), el Protocolo de enrutamiento de gateway interior mejorado (EIGRP) y el Primero la ruta libre más corta (OSPF).
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 50
Protocolos enrutables
Los protocolos enrutables es donde va contenida la información subdividida en las capas del modelo OSI.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 51
BSCI Modulo 1
Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes• Topología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 52
The International Travel Agency
Los laboratorios de este Modulo utilizan como referencia a esta empresa ficticia, a fin de tener escenarios de la vida real. Utilice este diagrama como base para sus laboratorios
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 53
Estudio de Caso
201.10.57.0201.10.56.0
201.10.55.0
201.10.58.0
La ficticia International Travel Agency (ITA) recientemente ha creado un laboratorio para verificar configuraciones TCP/IP y explorar nuevas soluciones. Así como es necesario interconectar la red completa, también es importante que el acceso sea limitado. Es necesario que usted pueda conectarse desde cualquier lugar del laboratorio a la red, y ninguna otra persona más tiene este acceso
Escriba la lista de control de acceso para lograr esto, aplíquela a la interfase apropiada del router apropiado
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 54
Solución
201.10.57.0201.10.56.0
201.10.55.0
201.10.58.0
SanJose3(config)#access-list 102 permit ip 10.0.0.0 0.255.255.255 0.0.0.0 255.255.255.255SanJose3(config)#access-list 103 permit tcp 0.0.0.0 255.255.255.255 10.0.0.0 0.255.255.255 establishedSanJose3(config)#inter serial 0SanJose3(config-if)# ip access-group 102 inSanJose3(config-if)# ip access-group 103 out
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 55
Recomendación: interfases virtuales Hay momentos en el que es necesario configurar interfases
virtuales en el router y eso se hace así:SanJose3(config)#Interface loopback 1SanJose3(config-if)#ip address x.x.x.x x.x.x.x
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 56
BSCI Modulo 1
Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA• Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 57
Laboratorio (demostración)1.5.1
Objetivos de aprendizajeAprender a usar los scripts TCL para verificar conectividad completa
Identificar posibles causas de fallas
Topología
http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123newft/123t/123t_2/gt_tcl.htm
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 58
BSCI Modulo 1
Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 59
Preguntas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialBSCI 8 - 5 60
http://netacad.galileo.edu