Configuración de AppleTalk

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de AppleTalk"

Transcripción

1 Configuración de AppleTalk Descargue este capítulo Configuración de AppleTalk Feedback Contenidos Configuración de AppleTalk Fases AppleTalk Fase 1 de AppleTalk Fase 2 de AppleTalk Tipos de redes de la fase AppleTalk 2 Direccionamientos del APPLETALK Números de Redes Números de Nodo Ejemplo del direccionamiento del APPLETALK Zonas AppleTalk Pautas de configuración y reglas de la compatibilidad Configuración de AppleTalk lista de tareas Configurar la encaminamiento del APPLETALK Habilitar la encaminamiento del APPLETALK Configurar una interfaz para el APPLETALK Selección de un Routing Protocol del APPLETALK Configurar el modo de la transición Habilitación del Ruteo y Bridging Simultáneos Configuración de Ruteo y Bridging Integrados Acceso que controla a las redes Appletalk Tipos de Listas de Acceso Tipos de Filtros Consideraciones de Implementación Acceso que controla a la lista de tareas de las redes Appletalk Creación de Listas de Acceso Creación de Filtros Configurar el recurso de la visualización del nombre Configurar las configuraciones especiales Configurar las zonas de libre comercio Configurar el SNMP sobre el DDP en las redes Appletalk Configurar el Tunelización del APPLETALK Configurar el MacIP del APPLETALK Configurar la lista de tareas del MacIP del APPLETALK Configurar IPTalk Configurar el protocolo de control de AppleTalk para el PPP Ajustar el funcionamiento de red Appletalk Actualizaciones de ruteo que controlan Asignación de los network number del proxy Habilitación de Carga a Compartir en Ordenamiento Cíclico Inhabilitar la generación de checksum y la verificación Controlar la tabla ARP del APPLETALK Controlar el retardo entre las interrogaciones de la CREMALLERA Eventos de red significativos de registración Inhabilitación de Fast Switching Configurar la encaminamiento de Interenterprise del APPLETALK Comprensión de los dominios del APPLETALK Comprensión del Routers del dominio Funciones de ruteo de Interenterprise del APPLETALK Trayectos redundantes entre los dominios Lista de tareas de la encaminamiento de Interenterprise del APPLETALK Configurar el APPLETALK sobre los WAN APPLETALK sobre el DDR APPLETALK sobre el X.25 Configurar el APPLETALK entre los LAN Configurar el APPLETALK entre los VLA N Monitoreando y manteniendo la red Appletalk Monitoreando y manteniendo la red Appletalk usando los comandos del Cisco IOS Software Monitorear la red Appletalk usando los paquetes del Monitoreo de red Ejemplos de Configuración de AppleTalk

2 Ejemplo de Red AppleTalk Extendida Ejemplo de Red AppleTalk No Extendida Ejemplo de Red no Extendida en el Modo de Detección Ejemplos de Lista de Acceso de AppleTalk Definición de una lista de acceso para filtrar el ejemplo de los paquetes de datos Definición de una lista de acceso para filtrar el ejemplo entrante de las actualizaciones de la tabla de ruteo Comparación de las soluciones alternativas de la segmentación Definición de una lista de acceso para filtrar el ejemplo de los paquetes del NBP Configurar el ejemplo parcial del anuncio de la zona Ejemplo de Modo de Transición Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso Establecimiento de un ejemplo de la zona de libre comercio Disponibilidad de recursos de restricción del ejemplo Ejemplos de Filtros de Respuesta GZL y ZIP Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP Ejemplo SNMP Ejemplos de MacIP Ejemplo de IPTalk Ejemplo de AppleTalk Control Protocol Ejemplo de Número de Red del Proxy Ejemplo de Ruteo Interempresarial AppleTalk Ejemplo de AppleTalk sobre DDR Ejemplo de AppleTalk Control Protocol para PPP Configuración de AppleTalk Observeeficaz con el Cisco IOS Release 15.0(1)M, esta característica no está disponible en Cisco IOS Software. Este capítulo describe cómo configurar el APPLETALK y proporciona los ejemplos de configuración. Para una descripción completa de los comandos appletalk mencionados en este capítulo, refiera a la publicación de la referencia del comando appletalk del Cisco IOS. Para localizar la documentación para otros comandos que aparecen en este capítulo, utilizan el índice principal de referencia de comandos o buscan en línea. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Además, use Cisco Feature Navigator para encontrar información sobre el soporte de funciones, plataformas e imágenes de software. Para acceder a Cisco Feature Navigator, vaya a Fases AppleTalk La arquitectura de red Appletalk tiene las dos fases siguientes: Fase 1 de AppleTalk Fase 2 de AppleTalk Fase 1 de AppleTalk La fase AppleTalk 1 es la instrumentación inicial del APPLETALK y se diseña para los grupos de trabajo lógicos. La fase AppleTalk 1 soporta una sola red física que pueda tener un network number y estar en una zona. Esta red puede tener hasta 254 dispositivos, que pueden consistir en 127 nodos extremos y 127 servidores. Fase 2 de AppleTalk La fase AppleTalk 2 es una mejora a la fase AppleTalk 1 y se diseña para redes más grandes y ha mejorado las capacidades de ruteo. Soporta las redes lógicas múltiples en una sola red física y las redes lógicas múltiples en una zona dada, así que significa que un segmento del cable puede tener network number múltiples. Cada red lógica en la fase 2 puede soportar hasta 253 dispositivos, sin las restricciones en el tipo de dispositivos (los nodos extremos o los servidores). También, en la fase AppleTalk 2, una red puede estar en más de una zona. Tipos de redes de la fase AppleTalk 2 La fase AppleTalk 2 distingue entre dos tipos de red basados en su encapsulación y cable del media-nivel que dirigen los métodos. Los dos tipos de red son como sigue: No extendido Ampliado El cuadro 1 compara los atributos de no extendido y de las redes ampliadas. Atributo No extendido Ampliado método de encapsulación del Media-nivel Encapsulación del paquete del LocalTalk 3-byte en una trama Ethernet Encapsulaciones del isotipo solamente (es decir, ninguna encapsulación de los paquetes del LocalTalk 3-byte) Medios físicos que soporta LocalTalk Todos los medios físicos exceptúan el

3 los métodos de encapsulación del medianivel Nodo que dirige el método Cada número de nodo es único LocalTalk Cada combinación network.node es única Cable que dirige el método Un solo número por el cable Un rango de números correspondiente a una o más redes lógicas Las redes no extendidas eran el único tipo de red definido en la fase AppleTalk 1. Usted puede considerar las redes de la fase AppleTalk 1 para ser redes no extendidas. Usted puede considerar la fase AppleTalk 2 redes para ser redes ampliadas. El cuadro 2 compara las capacidades de la fase AppleTalk 1 y de la fase 2. Capacidad Fase 1 de AppleTalk Fase 2 de AppleTalk Redes, Nodos, y zonas Número de redes lógicas (segmentos del cable) Número máximo de dispositivos Número máximo de nodos extremos 127 No aplica 4 Número máximo de servidores 127 No se aplica Número de zonas en las cuales una red puede estar (no extendido) 255 (extendido) encapsulación del Media-nivel Red no extendida No se aplica Sí Red ampliada No se aplica Sí Dirección del cable No se aplica; utiliza los network number Solo network number (no extendido) Rango de cable de 1 o más (extendido) 1 el valor está por las especificaciones del APPLETALK. 2 las direcciones de nodo 0 y 255 son reservados. 3 las direcciones de nodo 0, 254, y 255 son reservados. 4 no hay restricción en los tipos de dispositivos. Puede haber un total de 253 nodos extremos y servidores. 5 en términos de zonas, una red de la fase AppleTalk 1 se puede pensar en como red no extendida de la fase AppleTalk 2. Routers que funciona con la fase AppleTalk 1 del soporte del Cisco IOS Software Release 8.2 o Posterior y la fase 2. Direccionamientos del APPLETALK Un direccionamiento del APPLETALK consiste en un network number y un número de nodo expresados en el decimal en el formato network.node. Números de Redes El network number identifica una red, o el segmento del cable. Una red es un solo cable lógico. Aunque el cable lógico sea con frecuencia un solo cable físico, los Bridges y el Routers pueden interconectar varios cables físicos. El network number es un número decimal de 16 bits que debe ser único en la red interna entera del APPLETALK. En la fase AppleTalk 1, las redes son identificadas por un solo network number que corresponda a una red física. En la fase AppleTalk 1, el network number 0 es reservado. En la fase AppleTalk 2, las redes son identificadas por un rango de cable que corresponda a una o más redes lógicas. En la fase 2, un solo cable puede tener network number múltiples. Un rango de cable es un network number o una secuencia contigua de varios network number en el principio-fin del formato. Por ejemplo, el rango de cable identifica una red lógica que tenga un solo network number, y el rango de cable identifica una red lógica esa los palmos tres network number. En la fase AppleTalk 2, el network number 0 es reservado. Números de Nodo

4 El número de nodo identifica el nodo, que es cualquier dispositivo conectado con la red Appletalk. El número de nodo es un número decimal de 8 bits que debe ser único en esa red. En la fase AppleTalk 1, los números de nodo 1 a 127 están para los Nodos del usuario, los números de nodo 128 con 254 están para los servidores, y los números de nodo 0 y 255 son reservados. En la fase AppleTalk 2, usted puede utilizar los números de nodo 1 a 253 para cualquier Nodos asociado a la red. Los números de nodo 0, 254, y 255 son reservados. Ejemplo del direccionamiento del APPLETALK Lo que sigue es un ejemplo de un direccionamiento de red Appletalk: 3.45 En este ejemplo, el network number es 3 y el número de nodo es 45. Usted ingresa ambos números en el decimal. El Cisco IOS Software también los visualiza en el decimal. Zonas AppleTalk Una zona es un grupo lógico de redes. Las redes en una zona pueden ser contiguas o noncontiguous. Una zona es identificada por un nombre de zona, que puede ser hasta 32 caracteres de largo. El nombre de zona puede incluir los caracteres estándar y los caracteres especiales del APPLETALK. Para incluir un carácter especial, teclee los dos puntos seguidos por dos caracteres hexadecimales que representen el carácter especial en el juego de caracteres de Macintosh. Una red de la fase AppleTalk 1 puede tener solamente una zona. En la fase AppleTalk 2, una red ampliada puede tener hasta 255 zonas; una red no extendida puede tener solamente 1 zona. Pautas de configuración y reglas de la compatibilidad Las redes de la fase AppleTalk 1 y de la fase AppleTalk 2 son incompatibles y no pueden ejecutarse simultáneamente en la misma red interna. Como consecuencia, todo el Routers en una red interna debe soportar la fase AppleTalk 2 antes de que la red pueda utilizar la encaminamiento de la fase 2. Si su red interna tiene una combinación de 2 Router de la fase AppleTalk 1 y de la fase, usted debe observar las pautas de configuración siguientes. Si usted no sigue estas guías de consulta, la conducta impredecible pudo resultar. Observe, sin embargo, que usted no necesita actualizar todos los nodos extremos para utilizar las características proporcionadas por nuestras mejoras del APPLETALK. El rango de cable debe ser uno (por ejemplo, 23-23). Cada red Appletalk puede ser un miembro de solamente una zona. Al usar a los routeres Cisco con las implementaciones del APPLETALK de los otros vendedores, siga estas guías de consulta: Para Macintosh con una placa Ethernet a soportar AppleTalk extendido, Macintosh debe funcionar con la versión 2.0 o posterior de EtherTalk. Esta restricción no se aplica a Macintoshes con solamente las interfaces del LocalTalk. El Routers del fastpath de Shiva debe funcionar con la versión 8.0 o posterior de la K-estrella, y debe ser configurado explícitamente para AppleTalk extendido. La versión de software 2,0 del router de Internet de Apple soporta un modo de la transición para la traducción entre el APPLETALK no extendido y AppleTalk extendido en la misma red. El modo de la transición requiere la utilidad de la actualización de Apple y un archivo de parche especial de Apple. Configuración de AppleTalk lista de tareas Para configurar la encaminamiento del APPLETALK, realice las tareas en las secciones siguientes: Configurando la encaminamiento del APPLETALK (requerida) Acceso que controla a las redes Appletalk (opcionales) Configurando el recurso de la visualización del nombre (opcional) Configurando las configuraciones especiales (opcionales) Configurando el protocolo de control de AppleTalk para el PPP (opcional) Ajustando el funcionamiento de red Appletalk (opcional) Configurando la encaminamiento de Interenterprise del APPLETALK (opcional) Configurando el APPLETALK sobre los WAN (opcionales) Configurando el APPLETALK entre los LAN (opcionales) Configurando el APPLETALK entre los VLA N (opcionales) Monitoreando y manteniendo la red Appletalk (opcional) Vea configuración de AppleTalk la sección de los ejemplos en el final de este capítulo para los ejemplos de configuración. Configurar la encaminamiento del APPLETALK Usted configura la encaminamiento del APPLETALK primero habilitandola en el router y en seguida configurandola en cada interfaz.

5 Para configurar el Routing Protocol del APPLETALK, realice las tareas en las secciones siguientes. Se requieren las primeras dos tareas; el resto son opcionales. Habilitando la encaminamiento del APPLETALK (requerida) Configurando una interfaz para el APPLETALK (requerido) Seleccionando un Routing Protocol del APPLETALK (opcional) Configurando el modo de la transición (opcional) Habilitando los ruteo y Bridging simultáneos (opcionales) Configurando los Ruteo y Bridging integrados (opcionales) Habilitar la encaminamiento del APPLETALK Para habilitar la encaminamiento del APPLETALK, utilice el siguiente comando en el modo de configuración global: Router(config)# appletalk routing Habilita el ruteo de AppleTalk. appletalk routing El comando sin cualquier encaminamiento del APPLETALK de los permisos de las palabras claves o de los argumentos usando el Routing Protocol del Routing Table Maintenance Protocol (RTMP). Por un ejemplo de cómo habilitar la encaminamiento del APPLETALK, vea AppleTalk extendido la sección del ejemplo de red en el final de este capítulo. Configurar una interfaz para el APPLETALK Usted configura una interfaz para el APPLETALK asignando un direccionamiento o un rango de cable del APPLETALK a la interfaz, y después asignando uno o más nombres de zona a la interfaz. Usted puede realizar estas tareas manualmente o dinámicamente. Manualmente configurar una interfaz Usted puede configurar manualmente una interfaz para el APPLETALK no extendido o AppleTalk extendido rutear. El configurar para la encaminamiento no extendida del APPLETALK Para configurar manualmente una interfaz para la encaminamiento no extendida del APPLETALK, utilice los siguientes comandos en el modo de configuración de la interfaz: 1 2 Router(config-if)# appletalk address network.node Router(config-if)# appletalk zone zone-name Asigna una dirección de AppleTalk a la interfaz. Asigna un nombre de zona a la interfaz. Después de que usted asigne el direccionamiento y los nombres de zona, la interfaz intentará verificarlos con otro router operativo en la red conectada. Si hay algunas discrepancias, la interfaz no llegará a ser operativa. Si no hay routeres operacionales vecinos, el dispositivo asumirá que la configuración de la interfaz está correcta, y la interfaz llegará a ser operativa. Por un ejemplo de cómo configurar una interfaz para la encaminamiento no extendida del APPLETALK, vea la sección del ejemplo no extendido de la red Appletalk en el final de este capítulo. El configurar para AppleTalk extendido rutear Para configurar manualmente una interfaz para AppleTalk extendido rutear, utilice los siguientes comandos en el modo de configuración de la interfaz: 1 2 Router(config-if)# appletalk cable-range cable-range [network.node] Router(config-if)# appletalk zone zone-name Asigna un rango de cable a una interfaz. Asigna un nombre de zona a la interfaz. Usted puede asignar más de un nombre de zona a un rango de cable. Si usted lo hace así pues, el primer nombre que usted asigna se considera ser las zonas predeterminadas. Usted puede definir hasta 255 zonas. Por un ejemplo de cómo configurar una interfaz para AppleTalk extendido rutear, vea AppleTalk extendido la sección del ejemplo de red en el final de este capítulo. Dinámicamente configurar una interfaz Si una interfaz no extendida o extendida está conectada con una red que tenga por lo menos otro operativo router de AppleTalk, usted puede configurar dinámicamente la interfaz usando el modo de detección. En el modo de detección, una interfaz adquiere la información sobre la red conectada de un router operativo y después utiliza esta información para configurarse. Beneficios

6 Usando el modo de detección para configurar las interfaces guarda el tiempo si los network number, los rangos de cable, o el cambio de nombres de zona. Si ocurren ninguno de estos cambios, usted debe realizar los cambios en solamente un router simiente en cada red. El modo de detección es útil cuando usted está cambiando una configuración de red o cuando usted está agregando a un router a una red existente. Restricciones Si no hay router operativo en la red conectada, usted debe configurar manualmente la interfaz según lo descrito en las secciones anteriores. También, si se recomienza una interfaz del modo de detección, otro router operativo debe estar presente antes de que la interfaz llegue a ser operativa. El modo de detección no funciona con encima las líneas seriales. La precaución no habilita al modo de detección en todo el Routers en una red. Si usted hace tan y todos los dispositivos recomienzan simultáneamente (por ejemplo, después de una corte del suministro de electricidad), la red será inaccesible hasta que usted configure manualmente por lo menos a un router. Secuencia el comenzar del router simiente Una interfaz nondiscovery-mode (también llamada un router simiente) empieza para arriba como sigue: 1. El router simiente adquiere su configuración de la memoria. 2. Si la configuración almacenada no se especifica totalmente cuando usted asigna un direccionamiento del APPLETALK a una interfaz en la cual usted asigne un rango de cable y un nombre de zona, la interfaz no empezará para arriba. 3. Si la configuración almacenada se especifica totalmente, la interfaz intenta verificar la configuración almacenada con otro router en la red conectada. Si existe alguna discrepancia, la interfaz no empezará para arriba. 4. Si no hay routeres operacionales vecinos, el dispositivo asumirá que la configuración almacenada X de la interfaz está correcta, y la interfaz llegará a ser operativa. Respuesta a las interrogaciones de la configuración Usando el modo de detección no afecta a la capacidad de una interfaz de responder a las interrogaciones de la configuración del otro Routers en la red conectada una vez que la interfaz llega a ser operativa. Dinámicamente configurar una interfaz no extendida Usted puede activar al modo de detección en una interfaz no extendida en una de dos maneras, dependiendo de si usted conoce el network number de la red conectada. En el primer método, usted pone inmediatamente la interfaz en el modo de detección especificando un direccionamiento del APPLETALK de 0,0. Utilice este método cuando no sepa el número de red de la red conectada. Para activar el modo de detección de este método, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk address 0.0 Pone la interfaz en el modo de detección asignándole el direccionamiento 0,0 del APPLETALK. Por un ejemplo de cómo configurar al modo de detección que usa este método, vea red no extendida en la sección del ejemplo del modo de detección en el final de este capítulo. Para el segundo método, usted primero asigna un direccionamiento a la interfaz y en seguida habilita explícitamente al modo de detección. Utilice este método cuando usted conoce el network number de la red conectada. Observe, sin embargo, que le no requieren utilizar este método cuando usted conoce el network number. Para activar al modo de detección para este método, utilice los comandos siguientes en el modo de configuración de la interfaz: 1 2 Router(config-if)# appletalk address network.node Router(config-if)# appletalk discovery Asigna una dirección de AppleTalk a la interfaz. Activa el modo de detección en la interfaz. Dinámicamente configurar una interfaz extendida Usted puede activar al modo de detección en una interfaz extendida en una de dos maneras, dependiendo de si usted conoce el rango de cable de la red conectada. En el primer método, usted pone inmediatamente la interfaz en el modo de detección especificando un rango de cable de 0-0. Utilice este método cuando no sepa el número de red de la red conectada. Para activar el modo de detección de este método, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk cable-range 0-0 Pone la interfaz en el modo de detección asignándole el rango de cable 0-0.

7 En el segundo método, usted primero asigna los rangos de cable y en seguida habilita explícitamente al modo de detección. Utilice este método cuando usted conoce el rango de cable de la red conectada. Observe, sin embargo, que le no requieren utilizar este método si usted conoce el rango de cable. Para activar al modo de detección para este método, utilice los comandos siguientes en el modo de configuración de la interfaz: 1 2 Router(config-if)# appletalk cable-range cable-range [network.node] Router(config-if)# appletalk discovery Asigna una dirección de AppleTalk a la interfaz. Activa el modo de detección en la interfaz. Selección de un Routing Protocol del APPLETALK Una vez que usted configura el APPLETALK en una interfaz, usted puede seleccionar un Routing Protocol para la interfaz. Usted puede habilitar el Routing Protocol RTMP en cualquier interfaz. Usted puede también habilitar el AppleTalk Update-Based Routing Protocol (AURP) en una interfaz del túnel. Con appletalk protocol el comando, usted puede permitir a algunas interfaces del APPLETALK para utilizar el RTMP y otros para utilizar el AURP de acuerdo con de su topología de red. Para seleccionar un Routing Protocol del APPLETALK para una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk protocol {aurp rtmp} Crea un proceso de ruteo del APPLETALK. Este comando es opcional. Si usted no selecciona un Routing Protocol para una interfaz, el Cisco IOS Software utiliza el RTMP por abandono. Configurar el modo de la transición El Cisco IOS Software puede los paquetes de Routes entre las redes Appletalk extendidas y no extendidas que coexisten en el mismo cable. Refieren a este tipo de encaminamiento como modo de la transición. Para utilizar el modo de la transición, usted debe tener dos puertos de router conectados con el mismo cable físico. Un puerto se configura como red Appletalk no extendida, y el otro puerto se configura como AppleTalk extendido red. Cada puerto debe tener un network number único, porque usted está ruteando entre dos redes Appletalk separadas: la red ampliada y la red no extendida. Para configurar el modo de la transición, usted debe tener dos puertos en el mismo router que estén conectados con el mismo cable físico. Para configurar un puerto como red Appletalk no extendida, utilice los siguientes comandos en el modo de configuración de la interfaz: 1 2 Router(config-if)# appletalk address network.node Router(config-if)# appletalk zone zone-name Asigna una dirección de AppleTalk a la interfaz. Asigna un nombre de zona a la interfaz. Para configurar el segundo puerto como AppleTalk extendido red, utilice los siguientes comandos en el modo de configuración de la interfaz: 1 Router(config-if)# appletalk cable-range cable-range [network.node] Asigna un rango de cable del APPLETALK a la interfaz. 2 Router(config-if)# appletalk zone zonename Asigna un nombre de zona a la interfaz. Cuando usted ingresa al modo de configuración de la interfaz, el tipo de interfaz debe ser lo mismo para los puertos (por ejemplo, podrían ser los Ethernetes) y el Número de interfaz debe ser diferente (por ejemplo, 0 y 1). Por un ejemplo de cómo configurar el modo de la transición, vea la sección del ejemplo del modo de la transición en el final de este capítulo. Habilitación del Ruteo y Bridging Simultáneos Usted puede rutear el APPLETALK en algunas interfaces y transparente interligarlo en otras interfaces simultáneamente. Para habilitar este tipo de ruteo, debe habilitar el ruteo y el bridging simultáneos. Para habilitar el ruteo y el bridging simultáneos, utilice el siguiente comando en el modo de configuración global: Router(config)# bridge crb Habilita los ruteos y el bridging simultáneos.

8 Configuración de Ruteo y Bridging Integrados El Integrated Routing and Bridging (IRB) permite a un usuario para rutear el tráfico del APPLETALK entre las interfaces ruteadas y los Grupos de Bridge, o el tráfico del APPLETALK de la ruta entre los Grupos de Bridge. Específicamente, el tráfico local o no enrutable se puentea entre las interfaces puenteadas del mismo grupo de bridges, mientras que el tráfico enrutable se rutea a otras interfaces ruteadas o grupos de bridges. Con IRB, puede hacer lo siguiente: Conmutar paquetes de una interfaz puenteada a una interfaz ruteada Conmutar paquetes de una interfaz ruteada a una interfaz puenteada Conmutación de paquetes dentro del mismo grupo de bridges Para obtener más información sobre la configuración de ruteo y bridging integrados, refiérase al capítulo "Configuración de Transparent Bridging" en la Guía de Configuración de Bridging e IBM Networking de Cisco IOS. Acceso que controla a las redes Appletalk Una lista de acceso es una lista de network number, de zonas, o de Protocolo de unión de nombres (NBP) del APPLETALK nombrado las entidades que es mantenida por el Cisco IOS Software y utilizada para controlar el acceso a o desde las zonas, las redes, y el NBP específicos nombrado las entidades. Tipos de Listas de Acceso Software support los dos tipos generales siguientes de listas de acceso de AppleTalk: las Listas de acceso del APPLETALK-estilo, que se basan en las zonas AppleTalk o el NBP nombraron las entidades Listas de acceso del IP-estilo, que se basan en los network number Listas de acceso del APPLETALK-estilo las Listas de acceso del APPLETALK-estilo regulan la red interna usando los nombres de zona y el NBP nombrado las entidades. La ventaja principal de las Listas de acceso del APPLETALK-estilo es que permiten que usted defina el acceso sin importar la topología de red existente o cualquier cambio en las topologías futuras porque se basan en las zonas y el NBP nombrados las entidades. Una lista de acceso de la zona es esencialmente una lista dinámica de network number. El usuario especifica un nombre de zona, pero el efecto es como si el usuario hubiera especificado todos los network number que pertenecían a esa zona. Un NBP nombrado lista de acceso de la entidad proporciona los medios de controlar el acceso en el nivel de la entidad de red. Usando los nombres de zona Los nombres de zona y el NBP nombrados las entidades son buenos puntos de control porque permiten las abstracciones del nivel de red que los usuarios pueden acceder. Usted puede expresar los nombres de zona explícitamente o usando las palabras claves del generalizar-argumento. Así, usando las Listas de acceso del nombre de las zonas AppleTalk simplifica la Administración de redes y tiene en cuenta la mayor flexibilidad al agregar los segmentos, porque los requisitos de la reconfiguración son mínimos. Usando las Listas de acceso del nombre de las zonas AppleTalk permite que usted maneje y que controle las secciones enteras de la red. Usando el NBP nombrado Entities El NBP nombrado las entidades permite que usted controle el acceso en el nivel del objeto. Usando el NBP nombrado las entidades, usted puede los paquetes del NBP del permit or deny de una clase de objetos basados en type la porción del nombre del tuple del NBP, de un NBP determinado nombrado entidad basada en object la porción del nombre del tuple del NBP, o de todo el NBP nombró las entidades dentro de una área determinada basada en zone la porción del nombre del tuple del NBP. Usted puede calificar completamente o parcialmente un nombre del tuple del NBP para refinar el control de acceso especificando una, dos, o tres partes del tuple del nombre del NBP como las entradas de lista de acceso separadas unieron por el mismo número de secuencia. Listas de acceso del IP-estilo acceso a la red del control de las Listas de acceso del IP-estilo basado en los network number. Esta característica puede ser útil en la definición de las Listas de acceso que controlan la disposición de las redes al lado de las cuales solape, se contienen, o haga juego exactamente un rango específico del network number. Además, usted puede utilizar las Listas de acceso del IP-estilo para resolver los network number en conflicto. Usted puede utilizar una lista de acceso para restringir los network number y las zonas de que un departamento puede hacer publicidad, de tal modo limitando el anuncio a un conjunto autorizado de las redes. las Listas de acceso del APPLETALK-estilo son para este propósito típicamente escaso. Generalmente sin embargo, usando las Listas de acceso del IP-estilo no se recomienda porque los controles no son óptimos; ignoran la asignación lógica proporcionada por las zonas AppleTalk. Un problema con las Listas de acceso del IP-estilo es que cuando usted agrega las redes a una zona, usted debe configurar de nuevo cada asegura al router. Otro problema es que, porque cualquier persona pueden agregar los segmentos de red (por ejemplo, cuando un grupo de usuarios consigue un LaserWriter y instala un caimán GatorBox, creando un nuevo segmento de red), el potencial para la confusión y el misconfiguration es sustancial. Combinar el APPLETALK-estilo y las entradas del IP-estilo

9 Usted puede combinar la zona, la red, y el NBP nombrado las entradas de la entidad en una sola lista de acceso. El Cisco IOS Software realiza el filtrado de NBP independientemente en solamente los paquetes del NBP. El software aplica la red que filtra conjuntamente con la filtración de la zona. Sin embargo, para el rendimiento óptimo, las Listas de acceso no deben incluir las zonas (APPLETALK-estilo) y las entradas numéricas de la red (IP-estilo). Porque el Cisco IOS Software aplica la filtración y la zona de la red que filtran simultáneamente, esté seguro de agregar el apropiado access-list permit other-access o access-list permit additional-zones la declaración al final de la lista de acceso al usar solamente un tipo de filtración. Por ejemplo, suponga que usted quiere negar solamente la zona Z. Usted no quiere ninguna red que filtra, pero el software por abandono incluye automáticamente access-list deny other-access una entrada en el extremo de cada lista de acceso. Usted debe entonces crear una lista de acceso que permita explícitamente el acceso de todas las redes. Por lo tanto, la lista de acceso por este ejemplo tendría access-list deny zone Z una entrada para negar la zona Z, access-list permit additional-zones una entrada para permitir el resto de las zonas, y access-list permit otheraccess una entrada para permitir explícitamente todas las redes. Tipos de Filtros Usted puede filtrar los siguientes tipos de paquetes del APPLETALK: Paquetes NBP Paquetes de datos Actualizaciones de la tabla de ruteo Petición y paquetes de respuesta de GetZoneList (GZL) Paquetes de respuesta del protocolo zone information (CREMALLERA) El cuadro 3 muestra los filtros del Cisco IOS Software para cada tipo de paquete. Tipo de paquete Paquetes NBP Filtros que pueden ser aplicados appletalk access-group in appletalk access-group out Paquetes de datos Actualización de la tabla de ruteo Paquetes de respuesta de la CREMALLERA Petición y paquetes de respuesta GZL appletalk access-group in appletalk access-group out appletalk distribute-list in appletalk distribute-list out appletalk permit-partial-zones appletalk zip-reply-filter appletalk zip-reply-filter appletalk distribute-list in appletalk distribute-list out appletalk getzonelist-filter appletalk permit-partial-zones Observeestos tipos de filtros son totalmente independiente de uno a, así que significa que si, por ejemplo, usted aplica un filtro del paquete de datos a una interfaz, ese filtro no tiene ningún efecto sobre las actualizaciones de la tabla de ruteo entrantes o GZL pide que paso a través de esa interfaz. Las excepciones a esta regla son que los filtros de la actualización de ruteo saliente pueden afectar a las actualizaciones GZL, y los filtros de la contestación de la CREMALLERA pueden afectar a las actualizaciones de ruteo saliente. Consideraciones de Implementación A diferencia de las Listas de acceso en otros protocolos, la pedido de las entradas en una lista de acceso de AppleTalk no es importante. Sin embargo, tenga los apremios siguientes presente al definir las Listas de acceso: Usted debe diseñar y teclear las entradas de lista de acceso correctamente para asegurarse de que las entradas no se solapan. Un ejemplo de una coincidencia es si usted utilizara permit network un comando y después utilizara deny network un comando. Si usted utiliza las entradas que solapan, la más reciente que usted utilizó sobregraba y quita el anterior de la lista de acceso. En este ejemplo, la declaración de la red del permiso sería quitada de la lista de acceso cuando usted tecleó niega la declaración de la red. Cada lista de acceso tiene siempre un método para manejar los paquetes o las actualizaciones de ruteo que no satisfacen las declaraciones unas de los del control de acceso en la lista de acceso. Para especificar explícitamente cómo usted quiere estos paquetes o actualizaciones de ruteo que se dirigirán, utilice access-list other-access el comando global configuration al definir las condiciones del acceso para las redes y los rangos de cable, utilice access-list additional-zones el comando global configuration al definir el acceso condiciona para las zonas, y utiliza access-list other-nbps el comando global configuration al definir el acceso condiciona para los paquetes del NBP de las entidades Nombradas. Si usted utiliza uno de estos comandos, no importa donde en la lista usted la pone. El Cisco IOS Software pone automáticamente access-list deny other-access un comando en el extremo de la lista. También coloca access-list deny additional-zones y access-list deny other-nbps ordena en el extremo de la lista de acceso

10 cuando se niegan las zonas y las condiciones del acceso del NBP, respectivamente. (Con otros protocolos, usted debe teclear los comandos equivalentes dura.) Si usted no especifica explícitamente cómo manejar los paquetes o las actualizaciones de ruteo que no satisfacen las declaraciones unas de los del control de acceso en la lista de acceso, los paquetes o las actualizaciones de ruteo se niegan automáticamente el acceso y, en el caso de los paquetes de datos, se desechan. Acceso que controla a la lista de tareas de las redes Appletalk Para controlar el acceso a las redes Appletalk, realice las tareas en las secciones siguientes: Creando las Listas de acceso (opcionales) El crear filtra (opcional) Creación de Listas de Acceso Una lista de acceso define las condiciones usadas para filtrar la interfaz de los paquetes enviados en o de los. Cada lista de acceso es identificada por un número. Los comandos all access-list que especifican el mismo número de lista de acceso crean una sola lista de acceso. Una sola lista de acceso puede contener cualquier número y cualquier combinación access-list de comandos. Usted puede incluir los comandos de la red y access-list del rango de cable, los comandos access-list de la zona, y el NBP nombrado los comandos access-list de la entidad en la misma lista de acceso. Sin embargo, usted puede especificar solamente uno por cada uno de los comandos que especifican las acciones predeterminadas para tomar si no se corresponde con ningunas de las condiciones del acceso. Por ejemplo, una sola lista de acceso puede incluir solamente un access-list other-access comando de manejar las redes y los rangos de cable que no hacen juego las condiciones del acceso, sólo un access-list additional-zones comando de manejar las zonas que no hacen juego las condiciones del acceso, y solamente un access-list other-nbps comando de manejar los paquetes del NBP de las entidades Nombradas que no hacen juego las condiciones del acceso. Usted puede también establecer las prioridades para la orden en la cual los paquetes de salida destinados para una red específica se hacen cola, sobre la base de la lista de acceso. Observepara la prioridad que hace cola, el Cisco IOS Software aplica la lista de acceso a la red de destino. Las listas de Acceso de AppleTalk cuentan con fast switching automático. El fast switching de la lista de acceso mejora el rendimiento del tráfico AppleTalk cuando hay listas de acceso definidas en una interfaz. Crear las Listas de acceso del APPLETALK-estilo Para crear las Listas de acceso del APPLETALK-estilo, realice las tareas en las secciones siguientes: Creando las Listas de acceso de la zona (opcionales) Creando las Listas de acceso de espera de la prioridad (opcionales) Creando las Listas de acceso del NBP (opcionales) Crear las Listas de acceso de la zona Para crear las Listas de acceso que definen las condiciones del acceso para las zonas (Listas de acceso del APPLETALKestilo), utilice uno o más de los siguientes comandos en el modo de configuración global: Router(config)# access-list access-listnumber {deny permit} zone zone-name Router(config)# access-list access-listnumber {deny permit} additional-zones Define el acceso para una zona. Define la acción predeterminada para tomar para las verificaciones de acceso que se aplican a las zonas. Por ejemplos de cómo crear las Listas de acceso, vea los ejemplos de la lista de acceso de AppleTalk y ocultación y distribución de los recursos con las secciones de los ejemplos de la lista de acceso en el final de este capítulo. Crear las Listas de acceso de espera de la prioridad Para asignar una prioridad en la cual los paquetes destinados para una zona específica sean hechos cola, sobre la base de la lista de acceso de la zona, utilice el siguiente comando en el modo de configuración global: Router(config)# priority-list list-number protocol protocol-name {high medium normal low} list accesslist-number Define el acceso de un único número de red. Crear las Listas de acceso del NBP Para crear las Listas de acceso que definen las condiciones del acceso para los paquetes del NBP basó en el tipo de paquete del NBP, del NBP determinado nombrado las entidades, de las clases de NBP nombradas las entidades, o del NBP nombró las

11 entidades dentro de las zonas particulares, utiliza uno o ambos siguientes comandos en el modo de configuración global: Router(config)# access-list access-listnumber {deny permit} nbp sequence-number { NBP, el NBP nombrado entidad, el tipo de Define el acceso para un tipo de paquete del BrRq FwdRq Lookup LkReply object entidad Nombrada, o las entidades string type string zone string} nombradas dentro de una zona específica. Router(config)# access-list access-listnumber {deny permit} other-nbps Define la acción predeterminada para tomar para las verificaciones de acceso que se aplican al NBP nombrado las entidades. Por un ejemplo de cómo crear las Listas de acceso del filtrado de paquetes del NBP, vea definiendo una lista de acceso para filtrar la sección del ejemplo de los paquetes del NBP en el final de este capítulo. Crear las Listas de acceso del IP-estilo Para crear las Listas de acceso que definen las condiciones del acceso para las redes y los rangos de cable (Listas de acceso del IP-estilo), utilice uno o más de los siguientes comandos en el modo de configuración global: Router(config)# access-list access-listnumber {deny permit} network network Router(config)# access-list access-listnumber {deny permit} cable-range [ broadcast-deny broadcast-permit] Router(config)# access-list access-listnumber {deny permit} includes cablerange [broadcast-deny broadcast-permit] Define el acceso de un único número de red. Define el acceso para un solo rango de cable. Define el acceso para una red extendida o no extendida que solape cualquier parte del rango especificado. Router(config)# access-list access-listnumber {deny permit} within cable-range [ extendida que se incluya totalmente dentro del Define el acceso para una red extendida o no broadcast-deny broadcast-permit] rango especificado. Router(config)# access-list access-listnumber {deny permit} other-access Define la acción predeterminada para tomar para las verificaciones de acceso que se aplican a los network number o a los rangos de cable. Creación de Filtros Un filtro examina los tipos específicos de paquetes que pasen a través de una interfaz y los permitan o nieguen, sobre la base de las condiciones definidas en las Listas de acceso que se han aplicado a esa interfaz. Para filtrar diversos tipos de paquetes del APPLETALK, realice las tareas en las secciones siguientes: Creando los filtros de paquete del NBP (opcionales) Crear el paquete de datos filtra (opcional) Crear la actualización de la tabla de ruteo filtra (opcional) Crear GetZoneList filtra (opcional) Habilitando los filtros de la contestación de la CREMALLERA (opcionales) Habilitar la zona parcial filtra (opcional) Usted puede aplicar cualquier número de filtros en cada interfaz. Cada filtro puede utilizar la misma lista de acceso o diversas Listas de acceso. Los filtros se pueden aplicar a entrante y a las interfaces de salida. Los filtros de la actualización de ruteo, los filtros del paquete de datos, y los filtros de la contestación de la CREMALLERA utilizan las Listas de acceso que definen las condiciones para las redes, los rangos de cable, y las zonas. Los filtros GZL utilizan las Listas de acceso que definen las condiciones para las zonas solamente. Los filtros de paquete del NBP utilizan las Listas de acceso que definen las condiciones para el NBP nombrado las entidades. Crear los filtros de paquete del NBP Para crear un filtro de paquete del NBP, primero cree una lista de acceso del NBP según lo descrito en el crear la sección de las Listas de acceso del NBP anterior en este capítulo y en seguida aplique un filtro del NBP a una interfaz. Para aplicar un filtro del NBP a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk access-group accesslist-number [in out] Aplica el filtro de paquete de datos a la interfaz.

12 Observeantes del Cisco IOS Release 11.2 F, todas las Listas de acceso del NBP fueron aplicados a las interfaces de entrada por abandono. Cuando se utiliza el software Cisco IOS Release 11.2 F o posterior, la dirección de interfaz predeterminada de todas las listas de acceso, incluidas las listas de acceso NBP, es saliente. Para conservar a la dirección entrante de las Listas de acceso creadas con las versiones de Cisco IOS Software anteriores, usted debe especificar una interfaz de entrada para todas las Listas de acceso del NBP usando appletalk access-group el comando. Crear los filtros del paquete de datos Un filtro del paquete de datos marca los paquetes de datos que son recibidos en una interfaz o enviados una interfaz. Si la red de origen para los paquetes tiene acceso negado, se desechan estos paquetes. Los filtros del paquete de datos utilizan las Listas de acceso que definen las condiciones para las redes, los rangos de cable, y las zonas. Cuando usted aplica un filtro del paquete de datos a una interfaz, asegúrese de que todas las redes o rangos de cable dentro de una zona sean gobernados por los mismos filtros. Por ejemplo, cree un filtro que funcione así. Si el router recibe un paquete de una red que esté en una zona que contenga una red explícitamente negada, el router desecha el paquete. Para crear un filtro del paquete de datos, primero cree una lista de acceso de la red-solamente según lo descrito en el crear de las Listas de acceso de la zona y el crear las secciones de las Listas de acceso del IP-estilo anterior en este capítulo y en seguida aplique un filtro del paquete de datos a una interfaz. Para aplicar el filtro del paquete de datos a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk access-group accesslist-number [in out] Aplica el filtro de paquete de datos a la interfaz. Por un ejemplo de cómo crear los filtros del paquete de datos, vea la sección de los ejemplos de la lista de acceso de AppleTalk en el final de este capítulo. Crear los filtros de la actualización de la tabla de ruteo La actualización de la tabla de ruteo filtra el control que pone al día la tabla de ruteo local valida y que rutea el router local hace publicidad en sus actualizaciones de ruteo. Usted crea las listas de distribución para controlar la filtración de las actualizaciones de ruteo. Los filtros para las actualizaciones de ruteo entrantes utilizan las Listas de acceso que definen las condiciones para las redes y los rangos de cable solamente. Los filtros para las actualizaciones de ruteo saliente utilizan las Listas de acceso que definen las condiciones para las redes y los rangos de cable, y para las zonas. Al filtrar las actualizaciones de ruteo entrantes, cada network number y rango de cable en la actualización se marca contra la lista de acceso. Si usted no ha aplicado una lista de acceso a la interfaz, todos los network number y rangos de cable en la actualización de ruteo se agregan a la tabla de ruteo. Si una lista de acceso se ha aplicado a la interfaz, sólo los network number y los rangos de cable que no se niegan explícitamente o implícito se agregan a la tabla de ruteo. Las condiciones siguientes son también aplicadas cuando las actualizaciones de ruteo generadas por el router local se filtran: El network number o el rango de cable no es un miembro de una zona que se niegue explícitamente o implícito. Si se permiten zonas parciales, por lo menos un número de red o rango de cable que sea miembro de la zona se permite explícita o implícitamente. Si no se permiten zonas parciales (valor predeterminado), todos los números de red o rangos de cable que son miembros de la zona se permiten explícita o implícitamente. Crear los filtros de la actualización de la tabla de ruteo para las actualizaciones entrantes Para crear un filtro para las actualizaciones de la tabla de ruteo recibidas en una interfaz, cree una lista de acceso según lo descrito en el crear la sección de las Listas de acceso del IP-estilo anterior en este capítulo y después aplique un filtro de la actualización de la tabla de ruteo a una interfaz. El Cisco IOS Softwarede la nota ignora las entradas de la zona. Por lo tanto, asegúrese de que las Listas de acceso usadas para filtrar las actualizaciones de ruteo entrantes no contengan ninguna entradas de la zona. Para aplicar el filtro a las actualizaciones de ruteo entrantes en una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk distribute-list accesslist-number in Aplica el filtro de actualización de ruteo. Por un ejemplo de cómo crear un filtro para las actualizaciones de la tabla de ruteo entrantes, vea la sección de los ejemplos de la lista de acceso de AppleTalk en el final de este capítulo.

13 Crear los filtros de la actualización de la tabla de ruteo para las actualizaciones salientes Para crear un filtro para las actualizaciones de la tabla de ruteo enviadas de una interfaz, cree una lista de acceso según lo descrito en el crear de las Listas de acceso de la zona y el crear las secciones de las Listas de acceso del IP-estilo anterior en este capítulo y después aplique un filtro de la actualización de la tabla de ruteo a una interfaz. Notausted puede utilizar las entradas de la zona en las Listas de acceso usadas para filtrar las actualizaciones de ruteo saliente. Para aplicar un filtro a las actualizaciones de ruteo enviadas de una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk distribute-list accesslist-number out Aplica el filtro de actualización de ruteo. Crear los filtros de GetZoneList Las peticiones de la CREMALLERA GZL de las aplicaciones del chooser de Macintosh de compilar una lista de zonas de las cuales el usuario puede seleccionar los servicios. Cualquier router en la misma red que Macintosh puede responder a estas peticiones con una contestación GZL. Usted puede crear un filtro GZL para controlar que divida las menciones del Cisco IOS Software en zonas en sus contestaciones GZL. Crear este tipo de filtro tiene el efecto de controlar la lista de zonas que sean visualizadas por el chooser. Cuando la definición de GZL filtra, usted debe asegurarse de que todo el Routers en el mismo filtro GZL de la red contesta idénticamente. Si no, el chooser enumerará diversas zonas dependiendo de las cuales el dispositivo respondió a la petición. También, los filtros contrarios pueden dar lugar a las zonas que aparecen y que desaparecen cada pocos segundos en que el usuario permanece en el chooser. Debido a estas inconsistencias, usted debe aplicar normalmente los filtros GZL solamente cuando todo el Routers en la red interna es routeres Cisco, a menos que el Routers de los otros vendedores tenga una característica similar. Cuando se genera una contestación de la CREMALLERA GZL, sólo las zonas que satisfacen las condiciones siguientes son incluidas: Si se permiten zonas parciales, por lo menos un número de red o rango de cable que sea miembro de la zona se permite explícita o implícitamente. Si no se permiten zonas parciales (valor predeterminado), todos los números de red o rangos de cable que son miembros de la zona se permiten explícita o implícitamente. La zona se permite explícitamente o implícito. Las contestaciones a las peticiones GZL también son filtradas por cualquier filtro de la actualización de ruteo saliente que se haya aplicado a la misma interfaz. Usted debe aplicar un filtro GZL solamente si usted quiere la filtración adicional que se aplicará a las contestaciones GZL. Este filtro se necesita raramente, excepto para eliminar las zonas que no contienen los servicios de usuario. Usando un filtro GZL no es un reemplazo completo para los network number anónimos. Para evitar que los usuarios vean una zona, todo el Routers debe implementar el filtro GZL. Si algunos dispositivos en la red son de los otros vendedores, el filtro GZL no tendrá un efecto constante. Para crear un filtro GZL, cree una lista de acceso según lo descrito en el crear la sección de las Listas de acceso de la zona anterior en este capítulo y después aplique un filtro GZL a una interfaz. Para aplicar el filtro GZL a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk getzonelist-filter access-listnumber Aplica el filtro GZL. Por un ejemplo de cómo crear un GZL filtra, ve GZL y COMPRIME la sección de los ejemplos del filtro de la contestación en el final de este capítulo. Habilitar los filtros de la contestación de la CREMALLERA COMPRIMA los filtros de la contestación limitan la visibilidad de las zonas del Routers en las regiones no privilegiadas en la red interna. Estos filtros filtran la lista de zonas para cada red proporcionada por un router a los dispositivos de vecindad para quitar las zonas restrictas. Los filtros de la contestación de la CREMALLERA se aplican a los routeres en sentido descendente, no a las estaciones terminales en las redes asociadas al router local. Con los filtros de la contestación de la CREMALLERA, cuando los routeres en sentido descendente piden los nombres de las zonas en una red, el router local contesta con los nombres de las zonas visibles solamente. No contesta con los nombres de las zonas que se han ocultado con un filtro de la contestación de la CREMALLERA. Para filtrar las zonas de las estaciones terminales, utilice los filtros GZL. Los filtros de la contestación de la COMPRESIÓN determinan que las redes y los rangos de cable el Cisco IOS Software envían

14 en las actualizaciones de ruteo. Antes de enviar las actualizaciones de ruteo, el software excluye las redes y los rangos de cable cuyas zonas han sido negadas totalmente el acceso por los filtros de la contestación de la CREMALLERA. Excepto esta información se asegura de que el Routers que recibe estas actualizaciones de ruteo no envíe las peticiones de ZIP innecesarias. Para crear un filtro de la contestación de la CREMALLERA, cree una lista de acceso según lo descrito en el crear la sección de las Listas de acceso de la zona anterior en este capítulo y después aplique un filtro de la contestación de la CREMALLERA a una interfaz. Para aplicar el filtro de la contestación de la CREMALLERA a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk zip-reply-filter access-list-number Aplica el filtro de la contestación de la CREMALLERA. Por un ejemplo de cómo crear filtros de la contestación GZL y de la CREMALLERA, ver GZL y CREMALLERA contestar la sección de los ejemplos del filtro en el final de este capítulo. Habilitar los filtros parciales de la zona Si el acceso a cualquier red en una zona se niega, acceda a esa zona también se niega por abandono. Sin embargo, si usted habilita las zonas parciales, el acceso a otras redes en esa zona se niega no más. El permiso de las zonas parciales proporciona el control de acceso del IP-estilo. Si está habilitado, el comportamiento del Access Control List asociado a las versiones de software anteriores se restablece. Además, el NBP no puede asegurar el estado coherente y la unicidad de los atascamientos del nombre. Si usted permite las zonas parciales, el APPLETALK no puede mantener el estado coherente para los Nodos en las zonas afectadas, y los resultados son indefinidos. Con esta opción habilitada, una inconsistencia se crea para la zona, y varias suposiciones hechas por algunos protocolos Appletalk son no más válidas. Para habilitar los filtros parciales de la zona, utilice el siguiente comando en el modo de configuración global: Router(config)# appletalk permit-partial-zones Los permisos acceden a las redes en una zona en la cual el acceso a otra red en esa zona se niegue. El permiso de las zonas parciales afecta a la actualización de ruteo saliente y a los filtros GZL. Configurar el recurso de la visualización del nombre El NBP del APPLETALK asocia los nombres de entidad de la red Appletalk (es decir, servicios red-direccionables del APPLETALK) a las direcciones de red. El NBP permite que usted especifique descriptivo o los nombres simbólicos para las entidades en vez de sus direccionamientos numéricos. Cuando usted especifica el nombre de un dispositivo del APPLETALK, el NBP traduce el nombre de entidad del dispositivo a la dirección de red del dispositivo. El proceso de conexión del nombre incluye el registro del nombre, la confirmación de nombre, la cancelacíon del nombre, y la búsqueda de nombre. Las direcciones de nodo pueden cambiar con frecuencia porque el APPLETALK utiliza a las direcciones dinámicas. Por lo tanto, el NBP asocia a las direcciones de nodo numéricas a los alias que continúan refiriéndose a las direcciones correctas si los direccionamientos cambian. Estas direcciones de nodo no cambian muy con frecuencia porque cada dispositivo no pierde de vista el número de nodo más reciente que fue asignado. Típicamente, los números de nodo cambian solamente si un dispositivo se apaga por un período ampliado, o si el dispositivo se mueve a otro segmento de red. Para controlar el recurso de la visualización del nombre, utilice uno o ambos siguientes comandos en el modo de configuración global: Router(config)# appletalk lookuptype service-type Especifica conservan a qué tipos de servicio en el caché del nombre. Router(config)# appletalk namelookup-interval seconds Fija el intervalo entre las interrogaciones del servicio del router en sus interfaces del APPLETALK. Configurar las configuraciones especiales Para configurar las configuraciones especiales, realice las tareas en las secciones siguientes, sobre la base de las implementaciones del servicio deseado: Configurando las zonas de libre comercio (opcionales) Configurando el SNMP sobre el DDP en las redes Appletalk (opcionales) Configurando el Tunelización del APPLETALK (opcional) Configurando el MacIP del APPLETALK (opcional)

15 Configurando IPTalk (opcional) Configurar las zonas de libre comercio Una zona de libre comercio es una parte de a la red interna del APPLETALK que es accesible por dos otras partes de la red interna, ningunos cuyo puede acceder la otra. Usted puede ser que quiera crear una zona de libre comercio para permitir el intercambio de información entre dos organizaciones que quieren de otra manera mantener su internetworks aislado de uno a, o que no tienen conectividad física el uno con el otro. Para establecer una zona de libre comercio, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk free-trade-zone Establece una zona de libre comercio. Por un ejemplo de cómo configurar una zona de libre comercio, vea ocultando y compartiendo los recursos con los ejemplos de la lista de acceso para seccionar y estableciendo la sección de un ejemplo de la zona de libre comercio en el final de este capítulo. Configurar el SNMP sobre el DDP en las redes Appletalk El Simple Network Management Protocol (SNMP) utiliza normalmente el servicio sin conexión de datagrama IP, el User Datagram Protocol (UDP), para monitorear las entidades de red. El Cisco IOS Software le deja ejecutar el SNMP usando el Protocolo de entrega de datagrama (DDP), el servicio de datagrama de AppleTalk. Utilice el DDP si usted tiene consolas SNMP que se ejecutan en Macintosh. Usted debe configurar el APPLETALK que rutea global y en una base de la interfaz antes de que usted configure el SNMP para el router; por lo tanto, usted necesita inhabilitar el SNMP tal y como se muestra en de la tabla del siguiente comando. Para configurar el SNMP en las redes Appletalk, utilice los siguientes comandos que comienzan en el modo de configuración global: Router(config)# no snmp server Router(config)# appletalk routing Router(config)# appletalk eventlogging Router(config)# interface type number Router(config-if)# ip address ipaddress mask Router(config-if)# appletalk cablerange cable-range [network.node] Router(config-if)# appletalk zone zone-name Router(config-if)# snmp-server community string [RO] [RW] [number] Neutralizaciones SNMP. Habilita el ruteo de AppleTalk. Registro de evento del APPLETALK de los permisos. Ingresa en el modo de configuración de la interfaz. Routing IP de los permisos en la interfaz. Encaminamiento del APPLETALK de los permisos en la interfaz. Fija un nombre de zona para la red Appletalk. Operaciones del servidor SNMP de los permisos. Por un ejemplo de cómo configurar el SNMP, vea la sección del ejemplo SNMP en el final de este capítulo. Para la información sobre configurar el SNMP, refiera supervisión al capítulo del router y de la red en la guía de configuración de los fundamentales de la configuración del Cisco IOS. Configurar el Tunelización del APPLETALK El Tunelización proporciona los medios para encapsular los paquetes dentro de un protocolo enrutable vía las interfaces virtuales. La encapsulación toma los paquetes o las tramas a partir de un sistema de red y las pone las tramas del interior de otro sistema de red. Hay tres maneras de configurar el Tunelización del APPLETALK de modo que las redes Appletalk remotas de la usted puede conectar a través de una estructura básica del protocolo externo tal como Internet o el IP: Configurar el AURP Configurar el GRE Configurar el Tunelización del caimán El método de Tunelización se elige basó en el destino del extremo y su tipo de encapsulación. Los túneles múltiples que originan del router se soportan. Lógicamente, los túneles son links punto a punto y por lo tanto requieren que usted configura un túnel diferente para cada link. Si usted está experimentando la congestión de tráfico debido a los gastos indirectos RTMP, usted puede resolver este problema usando uno de dos métodos de tunelización del APPLETALK AppleTalk Update-Based Routing Protocol (AURP) o

16 tunelización GRE. Los paquetes del APPLETALK serán tunneled con un protocolo externo, tal como IP. El Tunelización encapsula paquete AppleTalk dentro del paquete del protocolo externo, que entonces se envía a través de la estructura básica a un router de destino. El router de destino entonces de-encapsula paquete AppleTalk y, en caso necesario, rutea el paquete a una red Appletalk normal. El paquete encapsulado se beneficia de cualquier característica disfrutada normalmente por los paquetes IP, incluyendo las rutas predeterminado y el Equilibrio de carga. Configurar el AURP El primer y lo más a menudo posible recomendado método de tunelización del APPLETALK es habilitar el AppleTalk Update- Based Routing Protocol (AURP). Cuando dos redes Appletalk están conectadas con una estructura básica del NON- APPLETALK tal como IP, el ancho de banda alto consumido por la difusión de los paquetes de datos RTMP puede afectar relativamente el rendimiento de la red de la estructura básica. Usando el AURP bajará los gastos indirectos de Routing Protocol a través de WAN o de una estructura básica porque cambia el método de encapsulación así como el algoritmo de ruteo algo más bién rutear del estado del link. El ancho de bandade la nota se obliga generalmente más en WAN que en una estructura básica. El AURP es un Routing Protocol del estándar computadora Apple que proporciona las mejoras a los Routing Protocol del APPLETALK que son compatibles con la fase AppleTalk 2. La función primaria del AURP es conectar internetworks dos o más noncontiguous del APPLETALK que es separado por una red del NON-APPLETALK (tal como IP). En estas configuraciones, usted querría utilizar el AURP en vez del RTMP, porque el AURP envía menos paquetes de ruteo que el RTMP. Usted configura el AURP en una interfaz del túnel. La tunelización encapsula el paquete AppleTalk dentro de un paquete IP, que se envía a través de la estructura básica a un router de destino. El dispositivo de destino extrae a continuación el paquete de AppleTalk y, si es necesario, lo rutea a una red Appletalk. El paquete encapsulado se beneficia de cualquier función que se aplica normalmente a los paquetes de IP, incluida la fragmentación, las rutas predeterminadas y el balanceo de carga. Después de configurar un dominio de AppleTalk para las funciones interempresariales de AppleTalk, las funciones se pueden aplicar a una interfaz de túnel configurada para AURP mediante la asignación del número de dominio a la interfaz. Porque la redistribución de ruta se inhabilita por abandono, usted necesita habilitarla usando appletalk route-redistribution el comando. Para configurar el AURP, utilice los siguientes comandos que comienzan en el modo de configuración global: 1 Router(config)# appletalk routeredistribution Habilita la redistribución de ruta Router(config)# interface type number Router(config-if)# ip address ipaddress mask Router(config-if)# interface tunnel number Router(config-if)# appletalk protocol aurp Router(config-if)# tunnel source { ip-address type number} Configura una interfaz para el túnel. Configura una dirección IP. Configura la interfaz del túnel. Crea un proceso de ruteo AURP. Especifica la interfaz desde la que se enviarán los paquetes encapsulados. 7 8 Router(config-if)# tunnel destination {hostname ip-address} Especifica la dirección IP del router en el otro extremo del túnel. Router(config-if)# tunnel mode aurp Habilita la tunelización AURP. Usted puede configurar el AURP en una interfaz del túnel para heredar remapping de la encaminamiento del interenterprise del APPLETALK, la reducción del conteo saltos, y las características de la detección del loop configuradas para un dominio específico del APPLETALK. Para hacer así pues, estas características se deben primero configurar para el dominio del APPLETALK usando los comandos descritos en las tareas que habilitan la encaminamiento de Interenterprise del APPLETALK, los network number Remapping, y controlando el conteo saltos dentro de la sección que configura la encaminamiento de Interenterprise del APPLETALK más adelante en este capítulo. Para configurar el AURP para las funciones de ruteo del interenterprise del APPLETALK, utilice los siguientes comandos en el modo de configuración de la interfaz: 1 Router(config-if)# interface tunnel number Especifica la interfaz del túnel. 2 Router(config-if)# appletalk protocol aurp Crea un proceso de ruteo AURP. Router(config-if)# tunnel Habilita la tunelización AURP.

17 3 mode aurp Router(config-if)# tunnel source {ip-address type number} Router(config-if)# tunnel destination {hostname ip-address} Router(config-if)# appletalk domain-group domain-number Especifica la interfaz desde la que se enviarán los paquetes encapsulados. Especifica la dirección IP del router en el otro extremo del túnel. Asigna el número del dominio predefinido del APPLETALK al cual las características del interenterprise del APPLETALK se configuran a la interfaz del túnel configurada para el AURP. Por un ejemplo de cómo configurar el AURP en una interfaz del túnel para heredar las funciones de ruteo del interenterprise del APPLETALK para un dominio específico del APPLETALK, vea APPLETALK Interenterprise el rutear sobre la sección del ejemplo AURP en el final de este capítulo. Por abandono, el AURP envía las actualizaciones de ruteo cada 30 segundos. Para modificar este intervalo, utilice el siguiente comando en el modo de configuración global: Router(config)# appletalk aurp updateinterval seconds Fija el intervalo mínimo entre las actualizaciones de ruteo AURP. Para fijar el AURP último-oír-del valor del temporizador, utilice el siguiente comando en el modo de configuración de la interfaz: Router(config-if)# appletalk aurp tickle-time seconds Fija el AURP último-oír-del valor del temporizador. Configurar el GRE Se recomienda el segundo método de tunelización del APPLETALK, un Tunnel Protocol propietario conocido como Generic Routing Encapsulation (GRE), cuando usted quiere utilizar el Tunelización para conectar a un router Cisco con otro. Cuando usted utiliza la tunelización GRE, usted debe tener los routeres Cisco en los ambos extremos de la conexión del túnel. Usted puede también reducir los gastos indirectos RTMP usando la tunelización GRE. Puesto que usted no necesita ejecutar el RTMP a través de los túneles GRE, usted puede mejorar perceptiblemente el tráfico de la red. Para configurar un túnel GRE, utilice los siguientes comandos en el modo de configuración de la interfaz: Router(config-if)# interface tunnel number Router(config-if)# tunnel source { ip-address type number} Router(config-if)# tunnel destination {hostname ip-address } Router(config-if)# tunnel mode gre ip Configura una interfaz del túnel. Especifica la interfaz desde la que se enviarán los paquetes encapsulados. Especifica la dirección IP del router en el otro extremo del túnel. Tunelización GRE de los permisos. Configurar el Tunelización del caimán El tercer método de tunelización del APPLETALK, Tunelización del Cayman, permite al Routers para interoperar con el Cayman GatorBoxes. El Tunelización del caimán se utiliza para conectar las redes Appletalk remotas a través de una estructura básica del protocolo externo, tal como Internet o una estructura básica que sea IP solamente, por administrativo o los motivos de seguridad. Usted puede hacer un túnel el APPLETALK usando el Tunelización del caimán según lo diseñado por los sistemas del caimán. Cuando usted utiliza el Tunelización del caimán, usted puede tener los routeres Cisco en o el extremo del túnel, o usted puede tener un GatorBox en un extremo y un router Cisco en el otro extremo. Para configurar un túnel del caimán, utilice los siguientes comandos en el modo de configuración de la interfaz: 1 2 Router(config-if)# interface tunnel number Router(config-if)# tunnel source { ip-address type number} Router(config-if)# tunnel Configura una interfaz del túnel. Especifica la interfaz desde la que se enviarán los paquetes encapsulados.

18 3 destination {hostname ip-address } 4 Router(config-if)# tunnel mode cayman Especifica la dirección IP del router en el otro extremo del túnel. Tunelización del caimán de los permisos. La precaución no configura un túnel del caimán con un direccionamiento de red Appletalk. Configurar el MacIP del APPLETALK El Cisco IOS Software implementa el MacIP, que es un protocolo que permite rutear de los datagramas IP a los clientes IP que usan el DDP para la encapsulación baja. La implementación de Cisco del MacIP del APPLETALK El Cisco IOS Software implementa la administración de direcciones y los servicios de ruteo del MacIP descritos en el Internet RFC del proyecto, un estándar para la transmisión de los paquetes de Internet sobre las redes Appletalk. Nuestra implementación del MacIP se ajusta al proyecto RFC de septiembre de 1991 con las excepciones siguientes: El software no hace fragmentos de los datagramas IP que exceden la Unidad máxima de transmisión (MTU) DDP (MTU) y que están limitados para los clientes DDP del MacIP. El software no rutea a los clientes DDP afuera de los rangos configurados del cliente de MacIP. Cuándo utilizar el MacIP del APPLETALK Algunas situaciones requieren el uso del MacIP. Por ejemplo, si algunos de sus usuarios de Macintosh utilizan el Acceso Remoto del APPLETALK (ARA) o están conectados con la red usando los sistemas de cableado del LocalTalk o de PhoneNet, después el MacIP se requiere para proporcionar el acceso a los servidores de la red del IP para esos usuarios. Los servicios del MacIP también pueden ser útiles cuando usted está manejando las asignaciones de IP Address para una población grande, dinámica de Macintosh. Ventajas de usar el MacIP Los siguientes son ventajas a usar el MacIP cuando usted está manejando las asignaciones de IP Address para una población grande, dinámica de Macintosh: Los drivers de Macintosh TCP/IP pueden ser configurados en totalmente un modo estándar, sin importar la ubicación de Macintosh. Esencialmente, las propiedades dinámicas de la administración de direcciones del APPLETALK están disponibles para la asignación de IP Address. Usted puede modificar todos los Parámetros globales, tales como máscaras de la subred IP, servicios del Domain Name System (DNS), y routeres predeterminados. Los usuarios IP de Macintosh reciben las actualizaciones recomenzando a sus drivers locales TCP/IP. El administrador de la red puede monitorear las asignaciones de dirección y las estadísticas de paquete del MacIP remotamente usando la aplicación Telnet para asociar a la consola, permitiendo la administración central de las asignaciones IP en los lugares remotos. Para los sitios de Internet, permite la asistencia técnica remota. Consideraciones de Implementación Considere los elementos siguientes al implementar el MacIP en los routeres Cisco: Cada paquete de un cliente Macintosh destinado para un host IP o vice versa debe pasar a través del router si el cliente está utilizando el dispositivo como servidor MacIP. El router no es siempre un salto necesario, así que pasando con los aumentos del router trafique a través del dispositivo. Hay también un leve incremento en el uso CPU que es directamente proporcional al número de paquetes entregados a y desde los clientes de MacIP activos. El uso de la memoria aumenta en proporción directa con el número total de los clientes de MacIP activos (cerca de 80 bytes por el cliente). También, cuando usted configura el MacIP en el Cisco IOS Software, usted debe configurar el APPLETALK como sigue: La encaminamiento del APPLETALK se debe habilitar en por lo menos una interfaz. El Routing IP se debe habilitar en por lo menos una interfaz. El nombre de zona del MacIP que usted configura se debe asociar a un nombre de zona configurado o sembrado. El servidor MacIP debe residir en las zonas AppleTalk. Cualquier dirección IP especificada en configurar un servidor MacIP usando appletalk macip un comando se debe asociar a una interfaz IP específica en el router. Porque el Cisco IOS Software está actuando como proxy para los clientes de MacIP, usted debe utilizar una dirección IP a la cual el Address Resolution Protocol (ARP) pueda responder. Si usted está utilizando el MacIP para permitir que Macintoshes comunique con los hosts IP en el mismo segmento de LAN (es decir, el Macintoshes está en la interfaz del router en la cual se configura el MacIP) y los hosts IP tienen listas de acceso IP ampliado, estas Listas de acceso deben incluir las entradas para permitir el tráfico IP destinadas para estos hosts IP de los direccionamientos del MacIP. Si estas entradas no están presentes, los paquetes destinados para los hosts IP en el segmento local serán bloqueados (es decir, no serán remitidos). Al configurar el MacIP que rutea, tenga los problemas siguientes del intervalo de direcciones presente:

19 Las declaraciones de los recursos estáticos y dinámicos son acumulativas, y usted puede especificar tanto cuanto sea necesario. Sin embargo, si es posible, usted debe especificar un solo rango inclusivo bastante que varios rangos adyacentes. Por ejemplo, especificar el rango a es preferible a especificar los rangos a y a Solapando el recurso los rangos (por ejemplo, a y a ) no se permiten. Si es necesario cambiar un rango en un servidor corriente, utilice la forma negativa del comando de la asignación de dirección del recurso (tal como no appletalk macip dynamic servidor-zona del IP addresszone del IP address) de borrar el rango original, seguido por la declaración del rango corregido. Usted puede agregar las asignaciones de IP Address a un servidor corriente en cualquier momento mientras el nuevo intervalo de direcciones no solape con uno de los rangos actuales. Configurar la lista de tareas del MacIP del APPLETALK Para configurar el MacIP, realice las tareas en las secciones siguientes: Estableciendo un servidor MacIP para una zona (requerida) Afectando un aparato los IP Addresses para los usuarios de Macintosh (requeridos) Establecimiento de un servidor MacIP para una zona Para establecer un servidor MacIP para una zona específica, utilice el siguiente comando en el modo de configuración global: Router(config)# appletalk macip server ip-address zone server-zone Establece un servidor MacIP para una zona. Observela nota que el servidor MacIP debe residir en las zonas AppleTalk predeterminadas. Usted puede configurar los servidores MacIP múltiples para un router, pero usted puede asignar solamente un servidor MacIP a una zona, y usted puede asignar solamente una interfaz IP a un servidor MacIP. Generalmente usted debe poder establecer un alias entre la dirección IP que usted asigna con appletalk macip server el comando global configuration y una interfaz IP existente. Para la simplicidad de la implementación, el direccionamiento que usted especifica en este comando debe hacer juego un IP Interface Address existente. Un servidor no es registrado por el NBP hasta que por lo menos un recurso del MacIP se configure. Afectar un aparato los IP Addresses para los usuarios de Macintosh Usted afecta un aparato los IP Addresses para los usuarios de Macintosh especificando por lo menos uno dinámico o el comando de la asignación de dirección de los recursos estáticos para cada servidor MacIP. Afectar un aparato los IP Addresses usando las direcciones dinámicas Los clientes dinámicos son los que validan cualquier asignación de la dirección IP dentro del rango dinámico especificado. Las direcciones dinámicas están para los usuarios que no requieren un direccionamiento fijo, pero pueden ser asignadas los direccionamientos de un pool. Para afectar un aparato los IP Addresses para los usuarios de Macintosh si usted está utilizando a las direcciones dinámicas, utilice el siguiente comando en el modo de configuración global: Router(config)# appletalk macip dynamic ip-address [ip-address] zone server-zone Afecta un aparato una dirección IP a un cliente de MacIP. Por un ejemplo de configurar el MacIP con las direcciones dinámicas, vea APPLETALK Interenterprise ruteando sobre la sección del ejemplo AURP en el final de este capítulo. Afectar un aparato los IP Addresses usando las direcciones estáticas Las direcciones estáticas están para los usuarios que requieren los direccionamientos fijos para los servicios IP DNS y para los administradores que no quisieran que los direccionamientos cambiaran así que conocen siempre los IP Addresses de los dispositivos en su red. Para afectar un aparato los IP Addresses para los usuarios de Macintosh si usted está utilizando a las direcciones estáticas, utilice el siguiente comando en el modo de configuración global: Router(config)# appletalk macip static ip-address [ip-address] zone serverzone Afecta un aparato una dirección IP que se utilizará por un cliente de MacIP que ha reservado un IP Address estático. Por un ejemplo de configurar el MacIP con las direcciones estáticas, vea la sección de los ejemplos del MacIP en el final de

20 este capítulo. Se recomienda generalmente que usted no utiliza los intervalos de direcciones hechos fragmentos en configurar los rangos para el MacIP. Sin embargo, si los intervalos de direcciones hechos fragmentos son inevitables, utilice appletalk macip dynamic el comando de especificar tantos direccionamientos o rangos como sea necesario, y utilice appletalk macip static el comando de asignar una dirección específica o un intervalo de direcciones. Configurar IPTalk IPTalk es un protocolo para encapsular los paquetes del APPLETALK en los datagramas IP. IPTalk se utiliza para rutear los paquetes del APPLETALK a través de las estructuras básicas del NON-APPLETALK y para comunicar con las aplicaciones en los hosts que no pueden comunicar de otra manera vía el APPLETALK, tal como el paquete del APPLETALK de Columbia (CASQUILLO). IPTalk también permite que las conexiones en serie utilicen a los drivers del protocolo serial line internet de IPTalk (SLIP). Si su sistema es un sistema de Sun o de Digital Equipment Corporation ULTRIX, puede ser posible funcionar con el CASQUILLO directamente en un modo que soporte EtherTalk. En este caso, su sistema parecería cualquier otro nodo de AppleTalk y no necesita ningún soporte especial de IPTalk. Sin embargo, otros sistemas Unix para las cuales el soporte de EtherTalk no está disponible en el CASQUILLO debe funcionar con el CASQUILLO en un modo que dependa de IPTalk. Para las instrucciones de instalación para el CASQUILLO, refiera a los gatewayes IP de la cinética (KIP) y al atalkatab del archivo. Si usted utiliza el soporte de Cisco IPTalk, no es necesario (ni es deseable) utilizar el atalkatab. El soporte de Cisco IPTalk asume que usted quiere utilizar los Routing Protocol estándar del APPLETALK para realizar toda la encaminamiento del APPLETALK de la área ancha. El KIP y el atalkatab se basan en una estrategia del ruteo alternativo en la cual los paquetes del APPLETALK se envíen usando el Routing IP. Es posible utilizar ambas estrategias al mismo tiempo; sin embargo, la interacción entre las dos técnicas que rutean no está bien definida. Si su red tiene el Routers de los otros vendedores que soportan el atalkatab, usted debe inhabilitar el soporte del atalkatab en ellos para evitar mezclar las estrategias de ruteo. Las instrucciones de instalación proporcionadas algunos de estos Productos le animan a utilizar el atalkatab para las redes complejas. Sin embargo, con los routeres Cisco no es necesario, porque nuestra implementación de IPTalk integra IPTalk en la encaminamiento de red Appletalk estándar. El diagrama de la red en el cuadro 1 ilustra cómo usted debe configurar IPTalk. En esta configuración, usted habilita el APPLETALK estándar (EtherTalk) e IPTalk en las redes Ethernet en el router A y el router B. Este Routers entonces utiliza EtherTalk para comunicar con el Routers y las computadoras Macintosh del LocalTalk, e IPTalk para comunicar con los sistemas Unix. En el Routers del LocalTalk, usted también debe habilitar EtherTalk e IPTalk, aseegurandole la configuración IPTalk con el atalkatab inhabilitado. Este Routers entonces utiliza IPTalk para comunicar con los sistemas Unix adyacente a ellos y a EtherTalk a comunicar con el resto de la red Appletalk. Esta estrategia de la configuración minimiza el número de saltos entre el Routers. Si usted no habilitara IPTalk en el Routers del LocalTalk, los sistemas en el router del LocalTalk que quiso comunicar con el sistema Unix adyacente necesitarían pasar a través del router A o del router B, creando un salto extra innecesario. Observeen la configuración mostrada en el cuadro 1, todo el tráfico entre los sistemas en los laterales izquierdos y derecho del Packet Switched Network transita vía el router A y el router B usando la encaminamiento del APPLETALK. Si usted habilitara el soporte del atalkatab en el Routers del LocalTalk, una trayectoria ocultada sería establecida entre el router A y el router B, desconocido a los Routing Protocol estándar del APPLETALK. En una Red grande, esta trayectoria ocultada podía dar lugar al tráfico que tomaba las rutas inexplicables. Cuadro 1 ejemplo de configuración de IPTalk Para configurar IPTalk en una interfaz, realice las tareas siguientes: Configurando la encapsulación IP de los paquetes del APPLETALK (requeridos) Especificando los rangos de puertos UDP (requeridos) Configurar la encapsulación IP de los paquetes del APPLETALK Para permitir que el APPLETALK comunique con los host UNIX que funcionan con las versiones anteriores del CASQUILLO que no soportan las encapsulaciones nativas de EtherTalk del APPLETALK, usted debe configurar la encapsulación IP de los paquetes del APPLETALK. (Típicamente, los usuarios de Apple Macintosh comunicarían con estos servidores ruteando sus conexiones a través de un software corriente del KIP del router del fastpath de la cinética.) Las versiones más recientes del CASQUILLO proporcionan las encapsulaciones nativas de EtherTalk del APPLETALK, así que la encapsulación de IPTalk se requiere no más. La implementación de Cisco de IPTalk asume que el APPLETALK se está ruteando ya en la estructura básica,

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Explorando el Packet Tracer v5.3 Telefonía IP & CME

Explorando el Packet Tracer v5.3 Telefonía IP & CME Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta Contenido Introducción Componentes Utilizados Antecedentes Cree un flujo de trabajo de la alarma Información

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora Cable Modems problemas de rendimiento del cable módem del ubr900 Traducción por computadora Preguntas Introducción Cómo la descarga máxima y la velocidad de carga se fija en mi Cable Modem del ubr900?

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas

Más detalles

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar Objetivo Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico. Probar la ACL para determinar si se

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles