La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 1 Titulo: Diseño escalable de Redes Gracias A: Luis Eduardo Ochaeta BSCI Modulo.

Presentaciones similares


Presentación del tema: "© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 1 Titulo: Diseño escalable de Redes Gracias A: Luis Eduardo Ochaeta BSCI Modulo."— Transcripción de la presentación:

1 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 1 Titulo: Diseño escalable de Redes Gracias A: Luis Eduardo Ochaeta BSCI Modulo 1 – Lección 1 de 1 v5

2 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 2 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

3 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 3 Recomendación  Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de su tiempo de estudio Mantenga sus notas y respuestas para todo su trabajo con este material en un lugar, para una referencia rápida Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han demostrado que esto aumenta significativamente la retención, incluso si no se ha visto la información original nuevamente Es necesario practicar los comandos y configuraciones en un laboratorio con el equipo adecuado Utilice esta presentación como un material de apoyo, y no como un material exclusivo para el estudio de este capítulo Si se presenta algún problema, comuníquese con su instructor

4 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 4 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Tocología ITA Laboratorio

5 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 5 Introducción  Inicialmente, las redes TCP/IP confiaban en protocolos de enrutamiento vector distancia “classfull” (topologías sin capacidad de crecimiento o expansión)  Escalabilidad es la capacidad de crecer de una red y adaptarse a los rediseños o reinstalaciones  Un buen diseño es la clave para que la red pueda ser escalable, el diseño debería ser en base a un modelo jerárquico para que sea escalable

6 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 6 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

7 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 7 Ciclos de la revolución tecnológica  Primera revolución industrial Era en la que el trabajo manual fue remplazado por el desarrollo de maquinaria y la automatización  Segunda revolución industrial También llamada era de vapor y de ferrocarriles  Era del acero, electricidad e ingeniería pesada La industria se expandió tanto nacional como internacional  Era del aceite, automóviles y producción en masa  Era de la información y telecomunicaciones

8 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 8 La red como plataforma  La plataforma de la era de la información y telecomunicaciones es la RED  La RED es mas que una innovación, ya que es todo un ecosistema, en el cual el mundo hace negocios, un ecosistema en expansión el cual está siendo adoptado globalmente  La RED cambió el modelo de hacer negocios, cambió la forma en que la gente interactúa y esto está cambiando al mundo

9 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 9 Intelligent Information Network(IIN) Red de información inteligente  Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y aplicaciones  IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los negocios  La red resultante entrega una participación activa, optimización de procesos, entrega de servicios y respuesta de las aplicaciones  La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo nivel a un sistema neural de alto nivel

10 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 10 The SONA Framework Infraestructura SONA  SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en empresas a través de soluciones probadas, soluciones escalables que ayudan a empresas a alcanzar las metas de negocios  SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas orientado a servicios (SOA), servicios WEB y virtualización  La arquitectura SONA provee las siguientes ventajas Marca la ruta a tomar en IIN Ilustra como construir sistemas integrados a través de una convergencia completa dentro del marco IIN Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones, procesos y recursos óptimos  SONA muestra como integrar sistemas que permitan proveer una arquitectura flexible, dinámica, y operacional por medio de la estandarización y virtualización

11 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 11 Capas SONA  Infraestructura de red Interconecta todos los recursos a través de una red convergente; ésta incluye servidores, almacenamiento y clientes. Objetivo: tener conectividad en cualquier lugar en cualquier momento  Servicios Colaboración y Voz Movilidad Seguridad e identidad Almacenamiento Computo Aplicaciones de red Virtualización de la infraestructura de Red Mantenimiento de servicios Mantenimiento adaptativo  Aplicaciones Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir los requerimientos del negocio con eficiencia

12 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 12 Arquitectura empresarial Cisco  Campus Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs)  Data Center Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo demanda. Acceso seguro a información y aplicaciones redundantes  Branch Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten  Teleworker Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores.  Wan y MAN Ofrece convergencia de voz, video y servicios de datos sobre una simple red de comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas geográficamente largas teniendo un alto costo-beneficio

13 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 13 Modelo de red Jerárquico

14 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 14 El modelo compuesto de red empresarial  Enterprise campus Contiene los módulos requeridos para construir un campus jerárquico, altamente robusto (Acceso, Distribución y Núcleo)  Enterprise edge Agrega conectividad desde varios elementos al borde de la red empresarial. Este provee una descripción de conectividad de ubicaciones remotas y PSTN  Service provider edge Provee una descripción de la conectividad hacia los proveedores de servicio de Internet, así como a PSTN

15 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 15 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

16 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 16 Diseño de red escalable  Un diseño de red escalable rompe el problema complejo del diseño en problemas mas pequeños  Cada nivel de la jerarquía reúne una serie de problemas diferentes, esto ayuda al diseñador a optimizar el hardware y software para la generación de roles específicos  Los modelos jerárquicos ayudan a facilitar la modularidad de los procesos

17 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 17 Características de las redes escalables  Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final  Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final. La red interna debe ser capaz de responder a las variables que interactúan en el momento de incrementar la latencia de la red como el trafico (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad de servicio  Eficiente – Largas redes internas deben optimizar el uso de los recursos, especialmente el ancho de banda. Es posible incrementar el throughput sin añadir hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de tablas de enrutamiento.  Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y tecnologías de hardware.  Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando dialup, y servicios conmutados manteniendo la integridad de la red

18 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 18 Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol)  Protocolos de enrutamiento escalables  Rutas alternas  Balanceo de cargas  Túneles de protocolos  Rutas de backup

19 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 19 Protocolos de enrutamiento escalables  Soluciones propietarias de Cisco (IGRP, EIGRP) Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP, IPX, Appletalk): Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de enrutamiento como por ejemplo OSPF

20 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 20 Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables  Rutas alternas  Balanceo de cargas  Túneles de protocolos  Rutas de backup

21 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 21 Rutas alternas  La implementación de rutas alternas se puede lograr utilizando rutas estáticas junto con protocolos de enrutamiento, y para esto se recomienda modificar la “distancia administrativa” de la ruta estática para la red destino y que sea mayor a la distancia administrativa del protocolo de enrutamiento que enrutará a la misma red que se esté enrutando con esta ruta estática (rutas estáticas flotantes) Ejemplo: si se utiliza RIP, la distancia administrativa de la ruta estática tendrá que ser mayor a 120

22 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 22 Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas  Balanceo de cargas  Túneles de protocolos  Rutas de backup

23 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 23 Balanceo de cargas  Por paquetes Si está habilitado el método de conmutación conocido como process switching, el router alternará los caminos paquete a paquete Comando: no protocol route-cache  Por destino Si el método de conmutación conocido como fast switching está habilitado, solamente una de las rutas se guardará en la memoria cache para la red de destino y todos los paquetes dirigidos a un host específico tomarán el mismo camino Comando: ip route-cache NOTA: por defecto, el router usa balanceo de cargo por destino también llamado fast switching

24 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 24 Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas  Túnel de protocolos  Rutas de backup

25 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 25 Túnel de protocolos dentro de IP  Meter un protocolo dentro de otro en un túnel, es el proceso mediante el cual un protocolo en una capa específica del modelo OSI es “inyectado” dentro de otro protocolo en la misma capa en el una capa superior del modelo  Un ejemplo podría ser: meter IPX dentro de IP

26 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 26...Continuación Pasos para construir el túnel de protocolos: IPX dentro de IP  Paso 1: la data de la capa de aplicación es desencapsulada en el modelo OSI  Paso 2: En la capa de red, la data es encapsulada dentro de IPX  Paso 3: En la capa de red, el paquete IPX es encapsulado dentro de un paquete IP  Paso 4: El paquete IP es insertado dentro del frame en el formato de la capa de enlace de datos según el medio que se utilizara en la capa física

27 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 27...Continuación Configuración del túnel dentro de IP  Creando la interfase para el túnel  Configuración del túnel asociado a la interfase que se creó previamente  Ejemplo para la utilización Interface tunnel interface-number Tunnel source interface-number | ip-address Tunnel destination hostname | ip-address Router(config)#interface tunnel0 Router(config-if))#tunnel source ethernet0 Router(config-if)#tunnel destination 131.108.164.19

28 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 28...Continuación Observaciones especiales acerca de “Tunneling”  Para habilitar el encapsulamiento en la interfase tunnel utilice: Tunnel mode { aurp | cayman | dvmrp |eon | gre ip | nos} No tunnel mode  Ejemplos Interface tunnel 0 Tunnel source ethernet 0 Tunnel desination 131.108.164.19 Tunnel mode cayman Interface tunnel 0 Appletalk cable-range 4160-4160 4160.19 Appletalk zone Engineering Tunnel source ethernet 0 Tunnel desination 131.108.164.19 Tunnel mode gre ip Cayman Habilitando Cayman tunneling GRE Habilitando GRE tunneling

29 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 29 Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos  Rutas de backup

30 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 30 Rutas de backup  Se pueden implementar mediante: Protocolos de enrutamiento Rutas estáticas modificando el valor de la distancia administrativa

31 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 31 Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup

32 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 32 Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)  First-in, first-out (FIFO)  Priority Queuing  Custom Queuing  Weighted fair queuing (WFQ)

33 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 33 FIFO  (First In First Out)

34 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 34 Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO)  Priority Queuing  Custom Queuing  Weighted fair queuing (WFQ)

35 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 35 Priority Queuing  Este es un método que divide la interfase de salida en cuatro colas virtuales (por importancia). El tráfico es “encolado” basado en la importancia y será mandado por la interfase según este rango de importancia. Este método asegura que el tráfico que es mas sensible al retardo como SNA, en un enlace de baja velocidad o congestionado, sea mandado de primero

36 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 36 Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing  Custom Queuing  Weighted fair queuing (WFQ)

37 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 37 Custom Queuing  La interfase es dividida en varias sub-colas. Cada cola tiene un valor que representa el número de bits que tienen que ser mandados antes de que la siguiente cola sea procesada. En este sentido, es posible determinar el porcentaje de ancho de banda que es dado a cada protocolo

38 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 38 Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing  Weighted fair queuing (WFQ)

39 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 39 Weighted Fair Queuing  Este método de encolamiento, es habilitado por defecto y no puede ser configurado por el administrador del router, en algunas instancias del IOS es habilitado en lugar de FIFO, por defecto. Este proceso de encolamiento, verifica el patrón del tráfico basado en el tamaño de los paquetes y la naturaleza del tráfico, para distinguir el tráfico interactivo

40 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 40 Configuración de Colas (ejemplo)  Colas de prioridad basada en tipo de Protocolo access-list 10 permit 239.1.1.0 0.0.0.255 priority-list 1 protocol ip high list 10  Colas de prioridad Basada en la interfase priority-list 3 interface ethernet 0 medium  Asignando la lista de prioridad a una interfase interface serial 0 priority-group 4  Colas de prioridad utilizando múltiples reglas priority-list 4 protocol decnet medium lt 200 priority-list 4 protocol ip medium tcp 23 priority-list 4 protocol ip medium udp 53 priority-list 4 protocol ip high

41 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 41 Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)

42 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 42 Haciendo a la red eficiente  No gastar ancho de banda innecesariamente  Evitar que los paquetes atraviesen innecesariamente por routers en la WAN  Actualizaciones de enrutamiento innecesarias  Solución ACLS Snapshot routing Compresión sobre WANs

43 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 43 Haciendo a la red Adaptable  Construcción de redes adaptables por medio de protocolos de enrutamiento  EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes IP IPX Apple Talk  Sumarización de rutas

44 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 44 Haciendo que la red sea accesible y segura  Conexiones WAN soportadas por routers Cisco Conmutación por circuitos Línea dedicada Conmutación por paquetes

45 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 45 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

46 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 46 Condiciones de trafico en redes convergentes  Redes convergentes con voz, video y datos integrados contienen varios patrones Tráfico de voz y video, como lo es Telefonía IP Tráfico de aplicaciones (contact centers) Tráfico generado por aplicaciones de misión crítica (manejo de inventario) Tráfico generado por transacciones en aplicaciones de e-commerce Tráfico generado por actualizaciones de enrutamiento con protocolos como RIP, OSPF, EIGRP, IS-IS o BGP Tráfico generado por aplicaciones para el mantenimiento de la red

47 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 47 Los protocolos de enrutamiento  Los protocolos de enrutamiento permiten al Router el poder hacer que los paquetes se puedan enrutar por diferentes interfaces y éstos SON PROTOCOLOS DE CAPA 3.

48 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 48 Funcionamiento de Protocolos de enrutamiento  Los protocolos de enrutamiento utilizan la dirección IP destino y la mascara de subred, utilizando un AND para encontrar la red destino y asocian ésta con una interfase para mandar el paquete

49 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 49 Ejemplo  Protocolo de Información de Enrutamiento (RIP), RIP versión 2, el Protocolo de enrutamiento de gateway interior (IGRP), el Protocolo de enrutamiento de gateway interior mejorado (EIGRP) y el Primero la ruta libre más corta (OSPF).

50 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 50 Protocolos enrutables  Los protocolos enrutables es donde va contenida la información subdividida en las capas del modelo OSI.

51 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 51 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

52 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 52 The International Travel Agency  Los laboratorios de este Modulo utilizan como referencia a esta empresa ficticia, a fin de tener escenarios de la vida real. Utilice este diagrama como base para sus laboratorios

53 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 53 Estudio de Caso 201.10.57.0 201.10.56.0 201.10.55.0 201.10.58.0  La ficticia International Travel Agency (ITA) recientemente ha creado un laboratorio para verificar configuraciones TCP/IP y explorar nuevas soluciones. Así como es necesario interconectar la red completa, también es importante que el acceso sea limitado. Es necesario que usted pueda conectarse desde cualquier lugar del laboratorio a la red, y ninguna otra persona más tiene este acceso Escriba la lista de control de acceso para lograr esto, aplíquela a la interfase apropiada del router apropiado

54 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 54 Solución 201.10.57.0 201.10.56.0 201.10.55.0 201.10.58.0 SanJose3(config)#access-list 102 permit ip 10.0.0.0 0.255.255.255 0.0.0.0 255.255.255.255 SanJose3 (config)#access-list 103 permit tcp 0.0.0.0 255.255.255.255 10.0.0.0 0.255.255.255 established SanJose3 (config)#inter serial 0 SanJose3 (config-if)# ip access-group 102 in SanJose3 (config-if)# ip access-group 103 out

55 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 55 Recomendación: interfases virtuales  Hay momentos en el que es necesario configurar interfases virtuales en el router y eso se hace así: SanJose3(config)#Interface loopback 1 SanJose3(config-if)#ip address x.x.x.x x.x.x.x

56 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 56 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

57 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 57 Laboratorio (demostración) 1.5.1  Objetivos de aprendizaje Aprender a usar los scripts TCL para verificar conectividad completa Identificar posibles causas de fallas  Topología http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123newft/123t/123t_2/gt_tcl.htm

58 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 58 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio

59 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 59 Preguntas

60 © 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 60 http://netacad.galileo.edu


Descargar ppt "© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 1 Titulo: Diseño escalable de Redes Gracias A: Luis Eduardo Ochaeta BSCI Modulo."

Presentaciones similares


Anuncios Google