La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2000, Cisco Systems, Inc. 9-1 Provisión de Características Software Modulo 9.

Presentaciones similares


Presentación del tema: "© 2000, Cisco Systems, Inc. 9-1 Provisión de Características Software Modulo 9."— Transcripción de la presentación:

1 © 2000, Cisco Systems, Inc. 9-1 Provisión de Características Software Modulo 9

2 Aprovisionamiento de Software para el Router © 2000, Cisco Systems, Inc. www.cisco.com DCN—9-2

3 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-3 Objetivos A la terminación de esta lección, usted podrá realizar la siguiente tarea: Explicar las funcionalidades de las características del software IOS de Cisco tales como listas de acceso, cifrado, compresión y colas. Identificar los requisitos de funcionamiento y seguridad típicos del cliente.

4 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-4 Características del Software IOS de Cisco Seguridad –Listas de Acceso –Cifrado/Encriptación Servicios de Proxy Control de tráfico –Compresión –Traffic shaping QoS –Colas

5 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-5 Listas de Acceso Remitir o bloquear el tráfico de la red en el interfaz del router. Proporcionar seguridad básica. Control de tráfico en la red. Proporcionar criterios de procesado para cada paquete. Definir listas del acceso con diferentes criterios. X X

6 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-6 Las listas de acceso se pueden aplicar a los interfaces de entrada o de salida: –Si se permite el paquete, el router transmite el paquete. –Si el paquete no se permite, el router desecha el paquete. Listas de Acceso (cont.)

7 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-7 Permitir el acceso de MA Permitir el acceso de NH Permitir el acceso de VT Negar el resto de paquetes Listas de Acceso (cont.) Ejemplo de topología Hub-and-Spoke New Hampshire Corporate Headquarters Vermont California Massachusetts Acceso permitido a HQ No hay acceso a HQ Acceso permitido a HQ

8 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-8 Respuesta Petición El router responde a la petición El servidor está caído Servicios de Proxy Descubrimiento de recursos en LANs serverless: –El Router responde a la petición del ARP con la IP de la estación local. –El Router contesta seleccionando tramas de broadcast así el cliente puede alcanzar el otro lado del router. –El Router responde a la petición del IPX GetNearestServer solicitando el cliente de NetWare.

9 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-9 Reconocimiento WAN Local LLC ACK Trama de Datos Servicios de Proxy Reducción del tráfico en redes WAN/bridged: –El Source-route bridging reduce el número de tramas en una red con trayectorias redundantes. –NetBIOS name caching permite que el router convierta el nombre de NetBIOS a tramas single-route. –El router utiliza la funcionalidad de perro guardián spoofing para evitar los keepalives que mantienen el enlace DDR abierto indefinidamente. La característica del LLC Local ACK permite que el router responda a las tramas LLC para evitar timeouts.

10 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-10 Datos de red segura Usado a menudo para utilizar servicios públicos para intranets privados Datos confidenciales hyfkhkfjfoufjfbwejrf Opciones de Cifrado

11 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-11 Servicios de Compresión Compresión estadística: –Utiliza un método de codificación fijo, generalmente no adaptativo. –De mejor aplicación en aplicaciones simples donde los datos son relativamente constantes Diccionario de compresión: –Ejemplo: algoritmo Lempel-Ziv –Substituye cadenas de caracteres continuas por códigos. –Mejor respuesta a variaciones de datos

12 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-12 Servicios de Compresión (cont.) Algoritmos de compresión de datos: : –Los dispositivos Cisco utilizan STAC y algoritmos de compresión de datos Predictor. –El Cisco IOS utiliza la versión optimizada de STAC que proporciona buena compresión pero requiere muchos ciclos de CPU. Algoritmos de compresión Predictor: –Predice la siguiente secuencia de caracteres en una cadena de datos. –Hace un más eficiente de los ciclos de CPU pero requiere más memoria.

13 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-13 Servicios de Compresión (cont.) Soluciones de compresión de datos: Compresión de cabeceras Van Jacobson para TCP/IP La compresión de enlaces tiene un sistema de diccionarios por enlaces hardware. La compresión de la carga útil tiene un sistema de diccionarios por circuito virtual. Los adaptadores del servicio de compresión de datos proporcionan compresión de datos basada en hardware.

14 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-14 Permite a los administradores de la red manejar demandas que varían el uso de redes y routers. Tipos de colas: –Weighted fair queuing –Priority queuing –Custom queuing Cola de EntradaCola de Salida Crucial para el funcionamiento Decisión Forwarding Servicios de Encolamiento

15 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-15 Servicios de Encolamiento (cont.) Weighted fair queuing: Da al tráfico de bajo volumen prioridad sobre el tráfico de alto volumen. No requiere configuración. Complejo algoritmo de interpolación que asegura un tráfico fluido.

16 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-16 Priority queuing: Útil para los protocolos sensibles al tiempo, misiones criticas, tales como SNA Apropiados cuando hay congestión del enlace WAN Timeout? Paquete Entrante ¿Paquete Alto? ¿Cola llena? Selección de cola Paquete a enviar Lugar en cola Lugar en cola Si No Servicios de Encolamiento (cont.) ¿Paquete Medio? Si ¿Paquete Normal? ¿Paquete bajo? Si

17 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-17 ¿Alcanzada la ventana de transmisión? Coleta Siguiente Coleta Siguiente Envío del Paquete No Servicios de Encolamiento (cont.) Custom queuing: Garantiza ancho de banda mínimo a las aplicaciones seleccionadas basado en configuración Servicio de colas Round-robin Si

18 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-18 Genérico traffic shaping: Reduce el tráfico de salida para evitar la congestión. Elimina embotellamientos en topologías con transferencia de datos mismatch. Proporciona el mecanismo de partición de interfaces para requerimientos far-end. Oficina Remota Embotellamiento Nube Internet Service Provider (ISP) T1 Oficina Central Traffic Shaping Necesito reducir el ritmo de envío de paquetes 128 kbps

19 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-19 Frame Relay traffic shaping: Existen estructuras con características de traffic shaping Mejora la escalabilidad y el funcionamiento Frame Relay 50 kbps Oficina Remota T1 Oficina Central Traffic Shaping(cont.)

20 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-20 Resumen Para diseñar una intranet que satisfaga al cliente se necesita para un buen funcionamiento y seguridad, se necesita proveer al router de estas características. Se puede utilizar listas del acceso que bloqueen o adelanten el tráfico, proporcionar una cierta seguridad y control del tráfico para mejorar el funcionamiento. Se pueden utilizar servicios de proxy donde el funcionamiento o la conectividad debidos a la topología y las aplicaciones de de la red lo requiera. El cifrado de paquetes permite proteger el secreto y la integridad de los datos que viajan por la red entre pares de routers con cifrado.

21 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-21 Resumen (cont.) Los servicios de colas permiten administrar la red manejando las demandas de las aplicaciones en la red y los routers. Con weighted fair queuing, se d ivide al ancho de banda basándose en pesos, asegurando el tiempo de respuesta en aplicaciones criticas. Priority queuing tiene cuatro colas: alto, medio, normal, y bajo. La cola prioritaria se vacía siempre antes de que las coletas de la baja prioridad. Custom queuing asigna diferente cantidades de espacio a las colas de diferentes protocolos y maneja las coletas en el formato round-robin.

22 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-22 Revisión del Módulo: Estudio del Caso Jones, Jones & Jones Repasar el estudio del caso Jones, Jones & Jones del módulo 2, características de la red existente. Estar preparado para participar en las preguntas de clase y dar las respuestas sobre este cliente.

23 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-23 Revisión de las Respuestas CISCO 1.¿Cómo ha tratado la preocupación por los hackers que tienen acceso a datos confidenciales en la conexión de la red a Internet? Respuesta de CISCO : Implementando las tres partes de un sistema firewall Usando Cisco Secure PIX Firewall para el perímetro de seguridad de segundo-grada. Usando Cisco Secure PIX Firewall series con routers Cisco corriendo el software Cisco IOS proveemos al sistema de una solución poderosamente segura.

24 © 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—9-24 Revisión del Módulo: Ejercicio del Caso Estudiado Repasar el estudio del caso Jones, Jones & Jones del módulo 2, características de la red existente. –CareTaker Publications –PH Network Services Corporation –Pretty Paper Ltd. Contestar a las preguntas del caso estudiadas en esta lección. Prepararse para discutir sus respuestas con la clase


Descargar ppt "© 2000, Cisco Systems, Inc. 9-1 Provisión de Características Software Modulo 9."

Presentaciones similares


Anuncios Google