Está en la página 1de 60

Titulo: Diseño escalable de

Redes

v5

BSCI Modulo 1 – Lección 1 de 1

Gracias A: Luis Eduardo Ochaeta

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
• Recomendación
• Introducción
• IIN, SONA y ECNM
• Redes escalables
• Redes convergentes
• Topología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Recomendación
 Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de
su tiempo de estudio
Mantenga sus notas y respuestas para todo su trabajo con este material en
un lugar, para una referencia rápida
Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han
demostrado que esto aumenta significativamente la retención, incluso si no
se ha visto la información original nuevamente
Es necesario practicar los comandos y configuraciones en un laboratorio con
el equipo adecuado
Utilice esta presentación como un material de apoyo, y no como un material
exclusivo para el estudio de este capítulo
Si se presenta algún problema, comuníquese con su instructor

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
 Recomendación
• Introducción
• IIN, SONA y ECNM
• Redes escalables
• Redes convergentes
• Tocología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Introducción

 Inicialmente, las redes TCP/IP confiaban en protocolos de


enrutamiento vector distancia “classfull” (topologías sin capacidad de
crecimiento o expansión)
 Escalabilidad es la capacidad de crecer de una red y adaptarse a los
rediseños o reinstalaciones
 Un buen diseño es la clave para que la red pueda ser escalable, el
diseño debería ser en base a un modelo jerárquico para que sea
escalable

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
 Recomendación
 Introducción
• IIN, SONA y ECNM
• Redes escalables
• Redes convergentes
• Topología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
Ciclos de la revolución tecnológica

 Primera revolución industrial


Era en la que el trabajo manual fue remplazado por el desarrollo de
maquinaria y la automatización
 Segunda revolución industrial
También llamada era de vapor y de ferrocarriles
 Era del acero, electricidad e ingeniería pesada
La industria se expandió tanto nacional como internacional
 Era del aceite, automóviles y producción en masa
 Era de la información y telecomunicaciones

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
La red como plataforma

 La plataforma de la era de la información y telecomunicaciones es


la RED
 La RED es mas que una innovación, ya que es todo un
ecosistema, en el cual el mundo hace negocios, un ecosistema en
expansión el cual está siendo adoptado globalmente
 La RED cambió el modelo de hacer negocios, cambió la forma en
que la gente interactúa y esto está cambiando al mundo

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Intelligent Information Network(IIN)
Red de información inteligente

 Por razones competitivas, muchas empresas desarrollan rápidamente nuevas


tecnologías y aplicaciones
 IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de
los negocios
 La red resultante entrega una participación activa, optimización de procesos,
entrega de servicios y respuesta de las aplicaciones
 La naturaleza de una red empresarial es evolucionar de un sistema de funciones
de bajo nivel a un sistema neural de alto nivel

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
The SONA Framework
Infraestructura SONA

 SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo


en empresas a través de soluciones probadas, soluciones escalables que
ayudan a empresas a alcanzar las metas de negocios
 SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas
orientado a servicios (SOA), servicios WEB y virtualización
 La arquitectura SONA provee las siguientes ventajas
Marca la ruta a tomar en IIN
Ilustra como construir sistemas integrados a través de una convergencia
completa dentro del marco IIN
Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones,
procesos y recursos óptimos
 SONA muestra como integrar sistemas que permitan proveer una
arquitectura flexible, dinámica, y operacional por medio de la
estandarización y virtualización

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
Capas SONA
 Infraestructura de red
Interconecta todos los recursos a través de una red convergente; ésta incluye
servidores, almacenamiento y clientes. Objetivo: tener conectividad en
cualquier lugar en cualquier momento
 Servicios
Colaboración y Voz
Movilidad
Seguridad e identidad
Almacenamiento
Computo
Aplicaciones de red
Virtualización de la infraestructura de Red
Mantenimiento de servicios
Mantenimiento adaptativo
 Aplicaciones
Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir
los requerimientos del negocio con eficiencia

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Arquitectura empresarial
Cisco

 Campus
Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la
productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs,
QoS, EAP, IPSec, MPLS VPNs)
 Data Center
Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo
demanda. Acceso seguro a información y aplicaciones redundantes
 Branch
Permite a las empresas extender servicios y aplicaciones centrales, como lo es
seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de
usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red,
memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten
 Teleworker
Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a
las empresas un ambiente flexible para los trabajadores.
 Wan y MAN
Ofrece convergencia de voz, video y servicios de datos sobre una simple red de
comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas
geográficamente largas teniendo un alto costo-beneficio

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
Modelo de red Jerárquico

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
El modelo compuesto de red empresarial

 Enterprise campus
Contiene los módulos requeridos para construir un campus
jerárquico, altamente robusto (Acceso, Distribución y Núcleo)
 Enterprise edge
Agrega conectividad desde varios elementos al borde de la red
empresarial. Este provee una descripción de conectividad de
ubicaciones remotas y PSTN
 Service provider edge
Provee una descripción de la conectividad hacia los
proveedores de servicio de Internet, así como a PSTN

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
 Recomendación
 Introducción
 IIN, SONA y ECNM
• Redes escalables
• Redes convergentes
• Topología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
Diseño de red escalable

 Un diseño de red escalable rompe el problema


complejo del diseño en problemas mas pequeños
 Cada nivel de la jerarquía reúne una serie de
problemas diferentes, esto ayuda al diseñador a
optimizar el hardware y software para la generación de
roles específicos
 Los modelos jerárquicos ayudan a facilitar la
modularidad de los procesos

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
Características de las redes escalables
 Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de
servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a
nivel del usuario final
 Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad
de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red
a nivel del usuario final. La red interna debe ser capaz de responder a las variables
que interactúan en el momento de incrementar la latencia de la red como el trafico
(SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad
de servicio
 Eficiente – Largas redes internas deben optimizar el uso de los recursos,
especialmente el ancho de banda. Es posible incrementar el throughput sin añadir
hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el
broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de
tablas de enrutamiento.
 Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y
tecnologías de hardware.
 Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando
dialup, y servicios conmutados manteniendo la integridad de la red

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
Haciendo la red confiable y disponible
 Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
con una etiqueta de gran precio, y los administradores constantemente tienen que
balancear sus necesidades con los recursos que se tienen a la mano
 Redundancia
Rutas estáticas
Protocolo de enrutamiento
 Alta disponibilidad
HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túneles de protocolos
 Rutas de backup

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Protocolos de enrutamiento escalables

 Soluciones propietarias de Cisco (IGRP, EIGRP)


Asumiendo que se están interconectando dispositivos Cisco en un
entorno multiprotocolo (IP, IPX, Appletalk):
Cisco ha optimizado varias operaciones de red, utilizando soluciones
propietarias como la redistribución entre el protocolo de enrutamiento
Cisco y cualquier otro protocolo de enrutamiento como por ejemplo
OSPF

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Haciendo la red confiable y disponible
 Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
con una etiqueta de gran precio, y los administradores constantemente tienen que
balancear sus necesidades con los recursos que se tienen a la mano
 Redundancia
Rutas estáticas
Protocolo de enrutamiento
 Alta disponibilidad
HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túneles de protocolos
 Rutas de backup

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Rutas alternas
 La implementación de rutas alternas se
puede lograr utilizando rutas estáticas
junto con protocolos de enrutamiento, y
para esto se recomienda modificar la
“distancia administrativa” de la ruta
estática para la red destino y que sea
mayor a la distancia administrativa del
protocolo de enrutamiento que enrutará
a la misma red que se esté enrutando
con esta ruta estática (rutas estáticas
flotantes)
Ejemplo: si se utiliza RIP, la
distancia administrativa de la ruta
estática tendrá que ser mayor a
120

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Haciendo la red confiable y disponible
 Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
con una etiqueta de gran precio, y los administradores constantemente tienen que
balancear sus necesidades con los recursos que se tienen a la mano
 Redundancia
Rutas estáticas
Protocolo de enrutamiento
 Alta disponibilidad
HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túneles de protocolos
 Rutas de backup

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
Balanceo de cargas
 Por paquetes
Si está habilitado el método de conmutación conocido como process
switching, el router alternará los caminos paquete a paquete
Comando: no protocol route-cache

 Por destino
Si el método de conmutación conocido como fast switching está habilitado,
solamente una de las rutas se guardará en la memoria cache para la red
de destino y todos los paquetes dirigidos a un host específico tomarán el
mismo camino
Comando: ip route-cache

NOTA: por defecto, el router usa balanceo de


cargo por destino también llamado fast switching

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
Haciendo la red confiable y disponible
 Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
con una etiqueta de gran precio, y los administradores constantemente tienen que
balancear sus necesidades con los recursos que se tienen a la mano
 Redundancia
Rutas estáticas
Protocolo de enrutamiento
 Alta disponibilidad
HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túnel de protocolos
 Rutas de backup

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Túnel de protocolos dentro de IP

 Meter un protocolo dentro de otro en un túnel, es el


proceso mediante el cual un protocolo en una capa
específica del modelo OSI es “inyectado” dentro de
otro protocolo en la misma capa en el una capa
superior del modelo
 Un ejemplo podría ser: meter IPX dentro de IP

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
...Continuación
Pasos para construir el túnel de protocolos: IPX
dentro de IP

 Paso 1: la data de la capa de


aplicación es desencapsulada en el
modelo OSI
 Paso 2: En la capa de red, la data es
encapsulada dentro de IPX
 Paso 3: En la capa de red, el paquete
IPX es encapsulado dentro de un
paquete IP
 Paso 4: El paquete IP es insertado
dentro del frame en el formato de la
capa de enlace de datos según el
medio que se utilizara en la capa física

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
...Continuación
Configuración del túnel dentro de IP
 Creando la interfase para el túnel

 Configuración del túnel asociado a la interfase que se creó previamente


Interface tunnel interface-number
 Ejemplo para la utilización

Tunnel source interface-number | ip-address


Tunnel destination hostname | ip-address

Router(config)#interface tunnel0
Router(config-if))#tunnel source ethernet0
Router(config-if)#tunnel destination 131.108.164.19

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
...Continuación
Observaciones especiales acerca de
“Tunneling”

 Para habilitar el encapsulamiento en la interfase tunnel utilice:


Tunnel mode { aurp | cayman | dvmrp |eon | gre ip | nos}
No tunnel mode
 Ejemplos

Habilitando GRE tunneling


Habilitando Cayman tunneling
Interface tunnel 0
Interface tunnel 0
Appletalk cable-range 4160-4160 4160.19
Tunnel source ethernet 0
Appletalk zone Engineering
Tunnel desination 131.108.164.19
Tunnel source ethernet 0
Tunnel mode cayman
Tunnel desination 131.108.164.19
Tunnel mode gre ip

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Haciendo la red confiable y disponible
 Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
con una etiqueta de gran precio, y los administradores constantemente tienen que
balancear sus necesidades con los recursos que se tienen a la mano
 Redundancia
Rutas estáticas
Protocolo de enrutamiento
 Alta disponibilidad
HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túnel de protocolos
 Rutas de backup

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Rutas de backup

 Se pueden implementar mediante:


Protocolos de enrutamiento
Rutas estáticas modificando el valor de la distancia
administrativa

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Haciendo la red confiable y disponible
 Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
con una etiqueta de gran precio, y los administradores constantemente tienen que
balancear sus necesidades con los recursos que se tienen a la mano
 Redundancia
Rutas estáticas
Protocolo de enrutamiento
 Alta disponibilidad
HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túnel de protocolos
 Rutas de backup

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Haciendo a la red eficiente

 El IOS configura la prioridad, y tiempos de respuesta por medio


de colas
 Estos son los métodos utilizados para este fin (solo uno de estos
se puede aplicar a la vez)
First-in, first-out (FIFO)
Priority Queuing
Custom Queuing
Weighted fair queuing (WFQ)

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
FIFO

 (First In First Out)

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Haciendo a la red eficiente

 El IOS configura la prioridad, y tiempos de respuesta por medio


de colas
 Estos son los métodos utilizados para este fin (solo uno de estos
se puede aplicar a la vez)
First-in, first-out (FIFO)
Priority Queuing
Custom Queuing
Weighted fair queuing (WFQ)

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Priority Queuing
 Este es un método que divide la
interfase de salida en cuatro colas
virtuales (por importancia). El
tráfico es “encolado” basado en la
importancia y será mandado por la
interfase según este rango de
importancia. Este método asegura
que el tráfico que es mas sensible
al retardo como SNA, en un enlace
de baja velocidad o congestionado,
sea mandado de primero

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
Haciendo a la red eficiente

 El IOS configura la prioridad, y tiempos de respuesta por medio


de colas
 Estos son los métodos utilizados para este fin (solo uno de estos
se puede aplicar a la vez)
First-in, first-out (FIFO)
Priority Queuing
Custom Queuing
Weighted fair queuing (WFQ)

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
Custom Queuing

 La interfase es dividida en varias


sub-colas. Cada cola tiene un
valor que representa el número de
bits que tienen que ser mandados
antes de que la siguiente cola sea
procesada. En este sentido, es
posible determinar el porcentaje de
ancho de banda que es dado a
cada protocolo

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
Haciendo a la red eficiente

 El IOS configura la prioridad, y tiempos de respuesta por medio


de colas
 Estos son los métodos utilizados para este fin (solo uno de estos
se puede aplicar a la vez)
First-in, first-out (FIFO)
Priority Queuing
Custom Queuing
Weighted fair queuing (WFQ)

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
Weighted Fair Queuing
 Este método de encolamiento, es
habilitado por defecto y no puede
ser configurado por el
administrador del router, en
algunas instancias del IOS es
habilitado en lugar de FIFO, por
defecto. Este proceso de
encolamiento, verifica el patrón del
tráfico basado en el tamaño de los
paquetes y la naturaleza del
tráfico, para distinguir el tráfico
interactivo

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
Configuración de Colas (ejemplo)
 Colas de prioridad basada en tipo de Protocolo
access-list 10 permit 239.1.1.0 0.0.0.255
priority-list 1 protocol ip high list 10

 Colas de prioridad Basada en la interfase


priority-list 3 interface ethernet 0 medium

 Asignando la lista de prioridad a una interfase


interface serial 0
priority-group 4

 Colas de prioridad utilizando múltiples reglas


priority-list 4 protocol decnet medium lt 200
priority-list 4 protocol ip medium tcp 23
priority-list 4 protocol ip medium udp 53
priority-list 4 protocol ip high

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
Haciendo a la red eficiente

 El IOS configura la prioridad, y tiempos de respuesta por medio


de colas
 Estos son los métodos utilizados para este fin (solo uno de estos
se puede aplicar a la vez)
First-in, first-out (FIFO)
Priority Queuing
Custom Queuing
Weighted fair queuing (WFQ)

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
Haciendo a la red eficiente
 No gastar ancho de banda innecesariamente
 Evitar que los paquetes atraviesen innecesariamente por routers en
la WAN
 Actualizaciones de enrutamiento innecesarias
 Solución
ACLS
Snapshot routing
Compresión sobre WANs

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
Haciendo a la red Adaptable

 Construcción de redes adaptables por medio de protocolos de


enrutamiento
 EIGRP es uno de los protocolos de enrutamiento mas adaptables
ya que pueden enrutar paquetes
IP
IPX
Apple Talk
 Sumarización de rutas

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
Haciendo que la red sea accesible y
segura
 Conexiones WAN soportadas por routers
Cisco
Conmutación por circuitos
Línea dedicada
Conmutación por paquetes

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
 Recomendación
 Introducción
 IIN, SONA y ECNM
 Redes escalables
• Redes convergentes
• Topología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
Condiciones de trafico en redes convergentes

 Redes convergentes con voz, video y datos integrados contienen


varios patrones
Tráfico de voz y video, como lo es Telefonía IP
Tráfico de aplicaciones (contact centers)
Tráfico generado por aplicaciones de misión crítica (manejo de
inventario)
Tráfico generado por transacciones en aplicaciones de e-commerce
Tráfico generado por actualizaciones de enrutamiento con protocolos
como RIP, OSPF, EIGRP, IS-IS o BGP
Tráfico generado por aplicaciones para el mantenimiento de la red

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
Los protocolos de enrutamiento

 Los protocolos de
enrutamiento permiten al
Router el poder hacer que los
paquetes se puedan enrutar
por diferentes interfaces y
éstos SON PROTOCOLOS
DE CAPA 3.

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Funcionamiento de Protocolos de
enrutamiento

 Los protocolos de
enrutamiento utilizan la
dirección IP destino y la
mascara de subred, utilizando
un AND para encontrar la red
destino y asocian ésta con una
interfase para mandar el
paquete

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Ejemplo

 Protocolo de Información de Enrutamiento (RIP), RIP


versión 2, el Protocolo de enrutamiento de gateway
interior (IGRP), el Protocolo de enrutamiento de
gateway interior mejorado (EIGRP) y el Primero la ruta
libre más corta (OSPF).

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
Protocolos enrutables

 Los protocolos enrutables es donde va contenida la


información subdividida en las capas del modelo OSI.

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
 Recomendación
 Introducción
 IIN, SONA y ECNM
 Redes escalables
 Redes convergentes
• Topología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
The International Travel Agency

 Los laboratorios de este


Modulo utilizan como
referencia a esta empresa
ficticia, a fin de tener
escenarios de la vida real.
Utilice este diagrama como
base para sus laboratorios

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
201.10.55.0
Estudio de Caso
201.10.58.0
201.10.56.0 201.10.57.0

 La ficticia International Travel Agency (ITA)


recientemente ha creado un laboratorio para verificar
configuraciones TCP/IP y explorar nuevas soluciones.
Así como es necesario interconectar la red completa,
también es importante que el acceso sea limitado. Es
necesario que usted pueda conectarse desde cualquier
lugar del laboratorio a la red, y ninguna otra persona más
tiene este acceso
Escriba la lista de control de acceso para lograr esto,
aplíquela a la interfase apropiada del router apropiado

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Solución 201.10.55.0

201.10.58.0

201.10.56.0 201.10.57.0

SanJose3(config)#access-list 102 permit ip 10.0.0.0 0.255.255.255 0.0.0.0 255.255.255.255


SanJose3(config)#access-list 103 permit tcp 0.0.0.0 255.255.255.255 10.0.0.0
0.255.255.255 established
SanJose3(config)#inter serial 0
SanJose3(config-if)# ip access-group 102 in
SanJose3(config-if)# ip access-group 103 out
BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Recomendación: interfases virtuales
 Hay momentos en el que es necesario configurar interfases
virtuales en el router y eso se hace así:
SanJose3(config)#Interface loopback 1
SanJose3(config-if)#ip address x.x.x.x x.x.x.x

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
 Recomendación
 Introducción
 IIN, SONA y ECNM
 Redes escalables
 Redes convergentes
 Topología ITA
• Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
Laboratorio (demostración)
1.5.1

 Objetivos de aprendizaje
Aprender a usar los scripts TCL para verificar conectividad
completa
Identificar posibles causas de fallas
 Topología

http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123newft/123t/123t_2/gt_tcl.htm

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
 Recomendación
 Introducción
 IIN, SONA y ECNM
 Redes escalables
 Redes convergentes
 Topología ITA
 Laboratorio

BSCI Modulo 1

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
Preguntas

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
http://netacad.galileo.edu

BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60

También podría gustarte