Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porTherasia Paulino Modificado hace 9 años
1
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 1 Titulo: Diseño escalable de Redes Gracias A: Luis Eduardo Ochaeta BSCI Modulo 1 – Lección 1 de 1 v5
2
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 2 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
3
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 3 Recomendación Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de su tiempo de estudio Mantenga sus notas y respuestas para todo su trabajo con este material en un lugar, para una referencia rápida Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han demostrado que esto aumenta significativamente la retención, incluso si no se ha visto la información original nuevamente Es necesario practicar los comandos y configuraciones en un laboratorio con el equipo adecuado Utilice esta presentación como un material de apoyo, y no como un material exclusivo para el estudio de este capítulo Si se presenta algún problema, comuníquese con su instructor
4
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 4 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Tocología ITA Laboratorio
5
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 5 Introducción Inicialmente, las redes TCP/IP confiaban en protocolos de enrutamiento vector distancia “classfull” (topologías sin capacidad de crecimiento o expansión) Escalabilidad es la capacidad de crecer de una red y adaptarse a los rediseños o reinstalaciones Un buen diseño es la clave para que la red pueda ser escalable, el diseño debería ser en base a un modelo jerárquico para que sea escalable
6
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 6 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
7
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 7 Ciclos de la revolución tecnológica Primera revolución industrial Era en la que el trabajo manual fue remplazado por el desarrollo de maquinaria y la automatización Segunda revolución industrial También llamada era de vapor y de ferrocarriles Era del acero, electricidad e ingeniería pesada La industria se expandió tanto nacional como internacional Era del aceite, automóviles y producción en masa Era de la información y telecomunicaciones
8
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 8 La red como plataforma La plataforma de la era de la información y telecomunicaciones es la RED La RED es mas que una innovación, ya que es todo un ecosistema, en el cual el mundo hace negocios, un ecosistema en expansión el cual está siendo adoptado globalmente La RED cambió el modelo de hacer negocios, cambió la forma en que la gente interactúa y esto está cambiando al mundo
9
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 9 Intelligent Information Network(IIN) Red de información inteligente Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y aplicaciones IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los negocios La red resultante entrega una participación activa, optimización de procesos, entrega de servicios y respuesta de las aplicaciones La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo nivel a un sistema neural de alto nivel
10
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 10 The SONA Framework Infraestructura SONA SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en empresas a través de soluciones probadas, soluciones escalables que ayudan a empresas a alcanzar las metas de negocios SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas orientado a servicios (SOA), servicios WEB y virtualización La arquitectura SONA provee las siguientes ventajas Marca la ruta a tomar en IIN Ilustra como construir sistemas integrados a través de una convergencia completa dentro del marco IIN Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones, procesos y recursos óptimos SONA muestra como integrar sistemas que permitan proveer una arquitectura flexible, dinámica, y operacional por medio de la estandarización y virtualización
11
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 11 Capas SONA Infraestructura de red Interconecta todos los recursos a través de una red convergente; ésta incluye servidores, almacenamiento y clientes. Objetivo: tener conectividad en cualquier lugar en cualquier momento Servicios Colaboración y Voz Movilidad Seguridad e identidad Almacenamiento Computo Aplicaciones de red Virtualización de la infraestructura de Red Mantenimiento de servicios Mantenimiento adaptativo Aplicaciones Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir los requerimientos del negocio con eficiencia
12
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 12 Arquitectura empresarial Cisco Campus Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs) Data Center Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo demanda. Acceso seguro a información y aplicaciones redundantes Branch Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten Teleworker Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores. Wan y MAN Ofrece convergencia de voz, video y servicios de datos sobre una simple red de comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas geográficamente largas teniendo un alto costo-beneficio
13
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 13 Modelo de red Jerárquico
14
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 14 El modelo compuesto de red empresarial Enterprise campus Contiene los módulos requeridos para construir un campus jerárquico, altamente robusto (Acceso, Distribución y Núcleo) Enterprise edge Agrega conectividad desde varios elementos al borde de la red empresarial. Este provee una descripción de conectividad de ubicaciones remotas y PSTN Service provider edge Provee una descripción de la conectividad hacia los proveedores de servicio de Internet, así como a PSTN
15
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 15 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
16
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 16 Diseño de red escalable Un diseño de red escalable rompe el problema complejo del diseño en problemas mas pequeños Cada nivel de la jerarquía reúne una serie de problemas diferentes, esto ayuda al diseñador a optimizar el hardware y software para la generación de roles específicos Los modelos jerárquicos ayudan a facilitar la modularidad de los procesos
17
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 17 Características de las redes escalables Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final. La red interna debe ser capaz de responder a las variables que interactúan en el momento de incrementar la latencia de la red como el trafico (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad de servicio Eficiente – Largas redes internas deben optimizar el uso de los recursos, especialmente el ancho de banda. Es posible incrementar el throughput sin añadir hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de tablas de enrutamiento. Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y tecnologías de hardware. Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando dialup, y servicios conmutados manteniendo la integridad de la red
18
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 18 Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano Redundancia Rutas estáticas Protocolo de enrutamiento Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túneles de protocolos Rutas de backup
19
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 19 Protocolos de enrutamiento escalables Soluciones propietarias de Cisco (IGRP, EIGRP) Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP, IPX, Appletalk): Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de enrutamiento como por ejemplo OSPF
20
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 20 Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano Redundancia Rutas estáticas Protocolo de enrutamiento Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túneles de protocolos Rutas de backup
21
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 21 Rutas alternas La implementación de rutas alternas se puede lograr utilizando rutas estáticas junto con protocolos de enrutamiento, y para esto se recomienda modificar la “distancia administrativa” de la ruta estática para la red destino y que sea mayor a la distancia administrativa del protocolo de enrutamiento que enrutará a la misma red que se esté enrutando con esta ruta estática (rutas estáticas flotantes) Ejemplo: si se utiliza RIP, la distancia administrativa de la ruta estática tendrá que ser mayor a 120
22
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 22 Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano Redundancia Rutas estáticas Protocolo de enrutamiento Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túneles de protocolos Rutas de backup
23
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 23 Balanceo de cargas Por paquetes Si está habilitado el método de conmutación conocido como process switching, el router alternará los caminos paquete a paquete Comando: no protocol route-cache Por destino Si el método de conmutación conocido como fast switching está habilitado, solamente una de las rutas se guardará en la memoria cache para la red de destino y todos los paquetes dirigidos a un host específico tomarán el mismo camino Comando: ip route-cache NOTA: por defecto, el router usa balanceo de cargo por destino también llamado fast switching
24
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 24 Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano Redundancia Rutas estáticas Protocolo de enrutamiento Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup
25
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 25 Túnel de protocolos dentro de IP Meter un protocolo dentro de otro en un túnel, es el proceso mediante el cual un protocolo en una capa específica del modelo OSI es “inyectado” dentro de otro protocolo en la misma capa en el una capa superior del modelo Un ejemplo podría ser: meter IPX dentro de IP
26
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 26...Continuación Pasos para construir el túnel de protocolos: IPX dentro de IP Paso 1: la data de la capa de aplicación es desencapsulada en el modelo OSI Paso 2: En la capa de red, la data es encapsulada dentro de IPX Paso 3: En la capa de red, el paquete IPX es encapsulado dentro de un paquete IP Paso 4: El paquete IP es insertado dentro del frame en el formato de la capa de enlace de datos según el medio que se utilizara en la capa física
27
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 27...Continuación Configuración del túnel dentro de IP Creando la interfase para el túnel Configuración del túnel asociado a la interfase que se creó previamente Ejemplo para la utilización Interface tunnel interface-number Tunnel source interface-number | ip-address Tunnel destination hostname | ip-address Router(config)#interface tunnel0 Router(config-if))#tunnel source ethernet0 Router(config-if)#tunnel destination 131.108.164.19
28
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 28...Continuación Observaciones especiales acerca de “Tunneling” Para habilitar el encapsulamiento en la interfase tunnel utilice: Tunnel mode { aurp | cayman | dvmrp |eon | gre ip | nos} No tunnel mode Ejemplos Interface tunnel 0 Tunnel source ethernet 0 Tunnel desination 131.108.164.19 Tunnel mode cayman Interface tunnel 0 Appletalk cable-range 4160-4160 4160.19 Appletalk zone Engineering Tunnel source ethernet 0 Tunnel desination 131.108.164.19 Tunnel mode gre ip Cayman Habilitando Cayman tunneling GRE Habilitando GRE tunneling
29
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 29 Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano Redundancia Rutas estáticas Protocolo de enrutamiento Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup
30
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 30 Rutas de backup Se pueden implementar mediante: Protocolos de enrutamiento Rutas estáticas modificando el valor de la distancia administrativa
31
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 31 Haciendo la red confiable y disponible Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano Redundancia Rutas estáticas Protocolo de enrutamiento Alta disponibilidad HSRP (Hot Standby Routing Protocol) Protocolos de enrutamiento escalables Rutas alternas Balanceo de cargas Túnel de protocolos Rutas de backup
32
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 32 Haciendo a la red eficiente El IOS configura la prioridad, y tiempos de respuesta por medio de colas Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)
33
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 33 FIFO (First In First Out)
34
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 34 Haciendo a la red eficiente El IOS configura la prioridad, y tiempos de respuesta por medio de colas Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)
35
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 35 Priority Queuing Este es un método que divide la interfase de salida en cuatro colas virtuales (por importancia). El tráfico es “encolado” basado en la importancia y será mandado por la interfase según este rango de importancia. Este método asegura que el tráfico que es mas sensible al retardo como SNA, en un enlace de baja velocidad o congestionado, sea mandado de primero
36
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 36 Haciendo a la red eficiente El IOS configura la prioridad, y tiempos de respuesta por medio de colas Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)
37
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 37 Custom Queuing La interfase es dividida en varias sub-colas. Cada cola tiene un valor que representa el número de bits que tienen que ser mandados antes de que la siguiente cola sea procesada. En este sentido, es posible determinar el porcentaje de ancho de banda que es dado a cada protocolo
38
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 38 Haciendo a la red eficiente El IOS configura la prioridad, y tiempos de respuesta por medio de colas Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)
39
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 39 Weighted Fair Queuing Este método de encolamiento, es habilitado por defecto y no puede ser configurado por el administrador del router, en algunas instancias del IOS es habilitado en lugar de FIFO, por defecto. Este proceso de encolamiento, verifica el patrón del tráfico basado en el tamaño de los paquetes y la naturaleza del tráfico, para distinguir el tráfico interactivo
40
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 40 Configuración de Colas (ejemplo) Colas de prioridad basada en tipo de Protocolo access-list 10 permit 239.1.1.0 0.0.0.255 priority-list 1 protocol ip high list 10 Colas de prioridad Basada en la interfase priority-list 3 interface ethernet 0 medium Asignando la lista de prioridad a una interfase interface serial 0 priority-group 4 Colas de prioridad utilizando múltiples reglas priority-list 4 protocol decnet medium lt 200 priority-list 4 protocol ip medium tcp 23 priority-list 4 protocol ip medium udp 53 priority-list 4 protocol ip high
41
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 41 Haciendo a la red eficiente El IOS configura la prioridad, y tiempos de respuesta por medio de colas Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)
42
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 42 Haciendo a la red eficiente No gastar ancho de banda innecesariamente Evitar que los paquetes atraviesen innecesariamente por routers en la WAN Actualizaciones de enrutamiento innecesarias Solución ACLS Snapshot routing Compresión sobre WANs
43
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 43 Haciendo a la red Adaptable Construcción de redes adaptables por medio de protocolos de enrutamiento EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes IP IPX Apple Talk Sumarización de rutas
44
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 44 Haciendo que la red sea accesible y segura Conexiones WAN soportadas por routers Cisco Conmutación por circuitos Línea dedicada Conmutación por paquetes
45
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 45 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
46
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 46 Condiciones de trafico en redes convergentes Redes convergentes con voz, video y datos integrados contienen varios patrones Tráfico de voz y video, como lo es Telefonía IP Tráfico de aplicaciones (contact centers) Tráfico generado por aplicaciones de misión crítica (manejo de inventario) Tráfico generado por transacciones en aplicaciones de e-commerce Tráfico generado por actualizaciones de enrutamiento con protocolos como RIP, OSPF, EIGRP, IS-IS o BGP Tráfico generado por aplicaciones para el mantenimiento de la red
47
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 47 Los protocolos de enrutamiento Los protocolos de enrutamiento permiten al Router el poder hacer que los paquetes se puedan enrutar por diferentes interfaces y éstos SON PROTOCOLOS DE CAPA 3.
48
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 48 Funcionamiento de Protocolos de enrutamiento Los protocolos de enrutamiento utilizan la dirección IP destino y la mascara de subred, utilizando un AND para encontrar la red destino y asocian ésta con una interfase para mandar el paquete
49
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 49 Ejemplo Protocolo de Información de Enrutamiento (RIP), RIP versión 2, el Protocolo de enrutamiento de gateway interior (IGRP), el Protocolo de enrutamiento de gateway interior mejorado (EIGRP) y el Primero la ruta libre más corta (OSPF).
50
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 50 Protocolos enrutables Los protocolos enrutables es donde va contenida la información subdividida en las capas del modelo OSI.
51
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 51 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
52
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 52 The International Travel Agency Los laboratorios de este Modulo utilizan como referencia a esta empresa ficticia, a fin de tener escenarios de la vida real. Utilice este diagrama como base para sus laboratorios
53
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 53 Estudio de Caso 201.10.57.0 201.10.56.0 201.10.55.0 201.10.58.0 La ficticia International Travel Agency (ITA) recientemente ha creado un laboratorio para verificar configuraciones TCP/IP y explorar nuevas soluciones. Así como es necesario interconectar la red completa, también es importante que el acceso sea limitado. Es necesario que usted pueda conectarse desde cualquier lugar del laboratorio a la red, y ninguna otra persona más tiene este acceso Escriba la lista de control de acceso para lograr esto, aplíquela a la interfase apropiada del router apropiado
54
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 54 Solución 201.10.57.0 201.10.56.0 201.10.55.0 201.10.58.0 SanJose3(config)#access-list 102 permit ip 10.0.0.0 0.255.255.255 0.0.0.0 255.255.255.255 SanJose3 (config)#access-list 103 permit tcp 0.0.0.0 255.255.255.255 10.0.0.0 0.255.255.255 established SanJose3 (config)#inter serial 0 SanJose3 (config-if)# ip access-group 102 in SanJose3 (config-if)# ip access-group 103 out
55
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 55 Recomendación: interfases virtuales Hay momentos en el que es necesario configurar interfases virtuales en el router y eso se hace así: SanJose3(config)#Interface loopback 1 SanJose3(config-if)#ip address x.x.x.x x.x.x.x
56
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 56 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
57
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 57 Laboratorio (demostración) 1.5.1 Objetivos de aprendizaje Aprender a usar los scripts TCL para verificar conectividad completa Identificar posibles causas de fallas Topología http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123newft/123t/123t_2/gt_tcl.htm
58
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 58 BSCI Modulo 1 Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio
59
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 59 Preguntas
60
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 60 http://netacad.galileo.edu
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.