traduccion cap1

March 28, 2018 | Author: Alex Henriquez Muñoz | Category: Router (Computing), Wide Area Network, Quality Of Service, Computer Network, Virtual Private Network


Comments



Description

En este primer capítulo se describen los marcos, las arquitecturas y modelos utilizados en la red de la empresa compleja diseños.La siguiente sección explora el proceso de creación, documentación y ejecución de una red implementación del plan. El capítulo concluye con una revisión de los principios de enrutamiento IP. Complejos marcos de red empresarial, arquitecturas y modelos Esta sección presenta las redes convergentes y la variedad de tráfico dentro de ellos. Para adaptarse a las requisitos de este tipo de redes, Cisco ha introducido la Red Inteligente de la Información (IIN), la estrategia, junto con el marco de Service-Oriented Network Architecture (SONA), que guía la evolución de la redes de las empresas hacia un IIN, los cuales se describen en esta sección. Esta sección también presenta los componentes de la arquitectura Cisco Enterprise, y describe el modelo tradicional jerárquica de la red y el modelo de red empresarial compuesto. Estado del tráfico en una red convergente Una red convergente es aquella en la que existen datos, voz y el tráfico de video coexistir en una sola red. Cuando la voz y el vídeo son transportados a través de una red, la voz y el vídeo se ven por la red como al igual que datos de otras aplicaciones. Las redes convergentes contienen una variedad de diferentes tipos de tráfico, incluyendo los siguientes: • Voz y vídeo tráfico ejemplos incluyen telefonía IP, transmisión de video y conferencias. • Las aplicaciones de voz del tráfico generado por la voz de las aplicaciones relacionadas, tales como centros de contacto. • tráfico de misión crítica generados por las aplicaciones críticas de una organización (por ejemplo, información generada por una aplicación de intercambio de acciones en una compañía de finanzas, los registros de pacientes en un hospital, y así sucesivamente). • El tráfico generado por las aplicaciones transaccionales, tales como los de comercio electrónico. • Protocolo de enrutamiento de tráfico de datos a partir de lo que los protocolos de enrutamiento se ejecutan en la red, como el Protocolo de información de enrutamiento (RIP), protocolo Open Shortest Path First (OSPF), Mejorada Interior Gateway Routing Protocol (EIGRP), Intermediate System-to-Intermediate System Protocol (IS-IS), y el Border Gateway Protocol (BGP). • Tráfico de la red-incluyendo la gestión de información sobre el estado de la red y sus dispositivos. Nota A pesar de IS-IS no está cubierto más en este libro, se incluye en este capítulo para completar. Los requisitos de la red difieren significativamente dependiendo de la combinación de tipos de tráfico, especialmente en términos de seguridad y rendimiento. Por ejemplo, los requisitos de voz y vídeo de rendimiento incluyen constantes ancho de banda y bajo retardo y jitter (variación del retardo), mientras que el tráfico transaccional requiere una alta fiabilidad y seguridad con el ancho de banda relativamente bajo. Aplicaciones de voz, tales como telefonía IP, también requieren de una alta fiabilidad y disponibilidad, ya que los usuarios esperan para escuchar un "tono de marcado" sonido cuando van a recoger su teléfono en una red IP, tal como lo hacen en una red telefónica tradicional. El tráfico de vídeo se hace con frecuencia como IP tráfico multicast, que requieren características de multidifusión que se habilite en la red. Para cumplir con estos tráficos requisitos, el uso de redes convergentes de calidad de servicio (QoS) los mecanismos para que, por ejemplo, voz y el tráfico de video tienen prioridad sobre el tráfico basado en la web. Varias estrategias de seguridad, como dispositivo de endurecimiento con estricto control de acceso y autenticación, la intrusión protección, detección de intrusos y protección del tráfico con el cifrado, se puede minimizar o eliminar posiblemente las amenazas de seguridad de la red . La seguridad es un tema clave en todas las redes y se vuelve aún más importante enlas redes inalámbricas. Cisco SONA IIN y el Marco Para adaptarse a los requisitos actuales y del futuro de la red, la visión de Cisco sobre el futuro incluye la IIN, una estrategia que aborda cómo la red se integra con las empresas y las prioridades del negocio. La Cisco SONA es un marco arquitectónico que ilustra cómo la construcción de sistemas integrados y guías la evolución de las redes de la empresa hacia un IIN. Cisco IIN El IIN incluye las siguientes características: • Integración de los recursos en red y los activos de información que han sido ampliamente enlazadas, las redes modernas convergentes con servicios integrados de voz, vídeo y datos requieren que departamentos (y de otros departamentos que tradicionalmente eran responsables de otras tecnologías) más estrechará la relación entre la infraestructura de TI con la red. • Inteligencia a través de múltiples productos y la infraestructura de capas-La inteligencia incorporada en cada componente de la red se extiende en toda la red y se aplica de un extremo a otro. • La participación activa de la red en la prestación de servicios y aplicaciones con agregado la inteligencia, el IIN hace posible que la red gestione de forma activa, monitoree y optimize servicio y entrega de aplicaciones en el entorno de TI completa. El IIN ofrece mucho más que conectividad básica, ancho de banda para los usuarios, y el acceso a las aplicaciones. Que ofrece un extremo a extremo y la funcionalidad centralizada, el control unificado que promueva la transparencia en los negocios y la verdad agilidad. Con el IIN, Cisco ayuda a las organizaciones para hacer frente a nuevos desafíos de TI, tales como el despliegue de servicios arquitecturas orientadas a servicios Web y de virtualización (como se describe en la próxima "Fase 2" de la bala). La IIN tecnología de visión ofrece un enfoque evolutivo que consta de tres fases en las que la funcionalidad se puede se añadirán a la infraestructura necesaria, como sigue: • Fase 1: Integrado de transporte-Todo (datos, voz y video) se consolida en un IP red para la convergencia de red segura. Mediante la integración de datos, voz, y el transporte de vídeo en un organizaciones individuales, basados en estándares, la red modular, puede simplificar la gestión de la red y generar eficiencias en toda la empresa. Convergencia de redes también sienta las bases para una nueva clase de IP-permitidos, entregados a través de soluciones de Comunicaciones Unificadas de Cisco. Nota Comunicaciones Unificadas de Cisco es el nombre, lanzado en marzo de 2006, para toda la gama de lo que antes eran conocidos como productos de Comunicaciones IP de Cisco. Estos incluyen todos los de control de llamadas, conferencia, correo de voz y de mensajería, póngase en contacto con los clientes, teléfono IP, videotelefonía, videoconferencia, clientes ricos medios de comunicación, y productos de aplicaciones de voz. • Fase 2: Los servicios integrados-Cuando la infraestructura de red es convergente, los recursos pueden ser común y compartida, o virtuales, para abordar de manera flexible a las necesidades cambiantes de la organización. Servicios integrados ayudan a unificar los elementos comunes, como el almacenamiento de datos y la capacidad del servidor central. Al ampliar este concepto de virtualización que abarca servidores, almacenamiento, y los elementos de red, un organización transparente puede utilizar todos sus recursos de manera más eficiente. La continuidad del negocio también se ha mejorado debido a que en el caso de un fallo del sistema local, los recursos compartidos a través del IIN puede la red es el elemento común que une y permite que todos los componentes de la TI infraestructura. balanceo de carga y nivel de aplicación seguridad. Figure 1-1. arquitecturas probadas. . Con Application-Oriented Networking (AON) la tecnología. las empresas pueden mejorar la flexibilidad y aumentar la eficiencia mediante la optimización de aplicaciones. y los recursos que le permitan tener un mayor impacto en los negocios. muestra cómo los sistemas integrados se pueden permitir una flexibilidad dinámica. optimización y seguridad en el actual de la red. El marco de SONA utiliza la extensa línea de productos-servicios. que se muestra en la Figura 1-1. Cisco ha entrado en esta tercera IIN fase. Cisco SONA Framework. el Cisco AON permite a la red para simplificar la infraestructura de aplicaciones de la integración inteligente de mensajes aplicación de gestión. y la experiencia de Cisco y sus socios para ayudar a las empresas a alcanzar sus objetivos de negocio. Cisco SONA Marco Las guías de arquitectura Cisco SONA marco de la evolución de las redes de la empresa hacia un IIN. Además de las capacidades tales como almacenamiento en caché de contenido.proveer los servicios necesarios. los procesos de negocio. arquitectura y proveer para la eficiencia operativa a través de la estandarización y la virtualización. En este marco. El marco de SONA. • Fase 3: aplicaciones de este integrado fase se centra en hacer que la red en cuenta las aplicaciones para que pueda optimizar el rendimiento de las aplicaciones de manera más eficiente y ofrecer aplicaciones en red para los usuarios. Uso el marco de SONA. Los recursos de TI incluyen servidores. • servicios de la capa-Permite interactivo asignación eficiente de recursos a las aplicaciones y de negocios los procesos de entrega a través de la infraestructura de red. sucursales. y los clientes.El marco de SONA describe los siguientes tres niveles: • infraestructura de red de capa interconecta todos los recursos de TI a través de una red convergente fundación. El objetivo de esta capa es proporcionar conectividad en cualquier lugar y en cualquier momento. redes de área metropolitana (MAN). incluyendo el campus. los centros de datos. Esta capa incluye los siguientes servicios: • Voz y servicios de colaboración • Servicios de movilidad • Servicios de seguridad y de identidad • Almacenamiento: servicios . La capa de infraestructura de red representa cómo estos recursos existen en diferentes lugares de la red. y con la teletrabajador. red de área amplia (WAN). almacenamiento. El objetivo de la esta capa es satisfacer las necesidades de negocio y alcanzar la eficiencia mediante el aprovechamiento de los interactivos servicios de la capa. transporte. seguridad. dentro de una organización con algunas oficinas remotas. a menudo de una manera distribuida. sucursales. la combinación de de red. y concluyendo con el modelo de red empresarial compuesto. . y la virtualización se incluyen en los servicios interactivos capa. la arquitectura prevé la integración de toda la red del campus. a partir de la arquitectura Cisco Enterprise. gestión. servidores.cisco. movilidad. comunicación en tiempo real. • La capa de aplicación representa el software empresarial que satisface las necesidades de la organización los procesos y el flujo de datos. Por ejemplo. seguido por el modelo de red jerárquica. Como se ilustra en la Figura 1. procesos y servicios que necesitan.• Servicios de informática • Administración de la red • Red de infraestructura de virtualización • Servicios de gestión • El manejo adaptativo servicios • Incluye la aplicación de capa de aplicaciones de negocio y aplicaciones de colaboración. optimizar y crecer la infraestructura que soporta sus procesos de negocio.com/go/sona. clientes. • La capa de servicios interactivos representa la funcionalidad basada en la red por lo que los recursos disponibles para las aplicaciones y procesos empresariales. Cisco Network Modelos Esta sección describe los modelos de red de Cisco. la segmentación se puede hacer para los tres pilares básicos capas de SONA: • La capa de infraestructura de red representa la infraestructura física (es decir. Cisco Enterprise Architecture Cisco ofrece una arquitectura de sistemas en toda la empresa que ayuda a las empresas a proteger. teletrabajadores y WANofrecer al personal un acceso seguro a las herramientas. Nota Puede acceder a la página principal de SONA en http://www. centro de datos. La entrega de aplicaciones.2. y hardware de almacenamiento que se implementa a través de una red de la empresa). características redundantes de hardware y software. y los procedimientos automáticos para la reconfiguración las rutas de red cuando se producen fallos. Por ejemplo. tales como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 802.1x basada en el puerto de acceso de red de control estándar y el Protocolo de Autenticación Extensible (EAP). La seguridad integrada protege y mitiga el impacto de gusanos. movilidad y avanzadas de seguridad. la arquitectura de Cisco en toda la empresa se extiende compatibilidad con los estándares de seguridad. IP multicast proporciona capacidades de optimización del consumo de ancho de banda.Figure 1-2. También se proporciona la flexibilidad necesaria para aumentar la seguridad IP (IPsec) y Multiprotocol Label Switching de redes privadas virtuales (MPLS VPN). Cisco Enterprise Architecture. Dibujo La arquitectura Cisco Enterprise Campus combina una infraestructura central de conmutación y enrutamiento inteligente estrechamente integrado con la mejora de la productividad de las tecnologías. incluidas las comunicaciones IP. virus y otros ataques contra la de la red. y virtuales redes de área local . gestión de identidades y acceso. y Características de QoS garantizar que el tráfico en tiempo real (como voz. La arquitectura proporciona la empresa con una alta disponibilidad a través de una resistencia diseño de capas múltiples. vídeo o datos críticos) no se cae o se retrasa. incluso a nivel puerto del switch. proporcionando una capacidad de recuperación de negocio . Personal. enlaces WAN redundantes. incluyendo las herramientas. tales como AutoQoS. Avanzado enrutamiento.(VLAN) para compartimentar acceso. que configura los dispositivos para manejar problemas de congestión y ancho de banda antes de que afecten el rendimiento de la red. proveedores o los clientes pueden contar con asegurar el acceso a aplicaciones y recursos. almacenamiento en caché. y locales de procesamiento de llamadas de telefonía IP características están disponibles con un alto nivel de resistencia para todas las sucursales. el cambio. comunicaciones IP. para que las empresas pueden desplegar nuevos servicios sin necesidad de comprar nuevos routers. Esta arquitectura permite a la empresa a escala sin grandes cambios en la infraestructura. Una red optimizada utiliza el WAN y LAN para reducir el tráfico y ahorrar gastos de ancho de banda y de funcionamiento. simplificar y racionalizar la gestión y de manera significativa reducir los gastos. Centros de datos redundantes proporcionan copias de seguridad a partir de datos síncrona y asíncrona y aplicación de replicación. y rendimiento de las aplicaciones avanzadas) a miles de distancia lugares y los usuarios o para un pequeño grupo de ramas. La red y los dispositivos de ofrecer servidores y balanceo de carga de aplicaciones para maximizar rendimiento. monitorear y administrar dispositivos ubicados en lugares remotos sitios. La Arquitectura Cisco Enterprise Sucursal permite a las empresas extender la sede central de aplicaciones y servicios (Tales como seguridad. Estas características ayudan a mejorar el rendimiento y la seguridad mientras que disminuye los costos. La empresa puede apoyo a las sucursales con la capacidad de configurar. Esta arquitectura proporciona un acceso seguro a la voz. El centro de datos empresarial de Cisco La arquitectura es una arquitectura coherente. continuidad empresarial y la seguridad al tiempo que permite emergentes orientadas a servicios arquitecturas de virtualización y la informática bajo demanda. de datos de misión crítica y aplicaciones de vídeo en cualquier lugar ya cualquier hora. adaptación de la red que soporta requisitos para la consolidación. el análisis de redes. caché de contenido de la aplicación. VPN. Cisco integra la seguridad. y servicios convergentes de voz y video en una serie de routers de servicios integrados (ISR) en el sus ramas. La empresa Cisco Arquitectura de teletrabajo permite a las empresas a proporcionar de manera segura los servicios de voz y datos a remotas pequeñas oficinas o casa a través de un servicio de acceso de banda ancha estándar. hub-and-spoke. vídeo y datos en una sola Comunicaciones Unificadas de Cisco de la red. La empresa Cisco WAN Arquitectura ofrece la convergencia de servicios de voz. Cisco Hierarchical Network Model. que permite al personal trabajar de forma productiva y eficiente dondequiera que se encuentren. o topologías de malla completa. Las características de los niveles jerárquicos son los siguientes: Figure 1-3. Aún más la productividad puede ser mejorada mediante la adición de un teléfono IP.1. se ha utilizado en el diseño de redes. vídeo y datos a todos los sitios corporativos. y las capas centrales. La gestión centralizada minimiza los costos de soporte de TI. y amplias opciones de cifrado para asegurar la seguridad la entrega de recursos de alta calidad de voz corporativa. Calidad de servicio. que permite a la empresa de forma rentable gran envergadura áreas geográficas. El modelo jerárquico divide las redes o bloques modulares dentro de una red en el acceso. La seguridad se proporciona con VPNs multiservicios (El uso de IPsec y MPLS) sobre Capa 2 o Capa 3 WAN. el modelo jerárquico de tres capas.solución para la empresa y un entorno de trabajo flexible para los empleados. que se ilustra en la Figura 3. proporcionar un marco modular que permite flexibilidad en el diseño y facilita la aplicación y solución de problemas. los niveles granulares de servicios. proporcionando rentable acceso a un sistema centralizado de comunicaciones IP de voz y servicios de mensajería unificada. Cisco modelo de red jerárquica Tradicionalmente. Servicios integrados de redes de seguridad y de identidad en permitir que el la empresa para extender las políticas de seguridad del campus para el teletrabajador. . Personal de seguridad puede conectarse a la red a través de una siempre-en VPN y de acceso a las aplicaciones autorizadas y servicios desde una única rentable ganar plataforma. distribución. Del mismo modo.La capa de núcleo es un backbone de alta velocidad y es diseñado para cambiar paquetes tan rápido como sea posible. • Esta capa de capa de distribución de agregados de las conexiones armario de cableado y utiliza conmutadores de grupos de trabajo del segmento y aislar problemas de red en un entorno de campus. • Core capa (también conocida como la columna vertebral) . incorpora dispositivos de conmutación LAN con puertos que proporcionan conectividad a estaciones de trabajo y servidores. El modelo jerárquico se puede aplicar a las redes. En una red de campus. WAN. que incluyen cualquier tipo de conectividad. Por ejemplo. Figura 1-4.1 muestra el modelo aplicado a los campus de la empresa. la capa de acceso en sitios remotos o en hogares de los teletrabajadores facilita el acceso a la red corporativa a través de diferentes tecnologías WAN. y en la Figura 1 5 muestra el modelo aplicado a un entorno WAN. el agregados de distribución de la capa de conexiones WAN en el borde del campus y proporciona a la política basada en conectividad (en otras palabras. . Modelo Jerárquico Aplicada a la Empresa Campus. LAN inalámbricas (WLAN). En el entorno de la WAN. se debe proporcionar un alto nivel de disponibilidad y adaptarse a los cambios rápidamente. que implementa las políticas de la organización). Dado que el núcleo es fundamental para la conectividad. la capa de acceso general. la Figura 4. tales como LAN.• Esta capa capa de acceso se utiliza para otorgar a los usuarios el acceso a los dispositivos de red. MAN y VPN. El modelo jerárquico es útil para redes más pequeñas. Modelo jerárquico se aplica a una WAN.Figura 1-5. pero no se adapta bien a los de hoy en día más grande. más complejo . Este proyecto se llama "SAFE. • Servicio de Edge-Este proveedor de la zona no se ha implementado por la organización. y el núcleo se aplican a estos módulos adecuadamente. • Enterprise Edge-Esta área funcional de conectividad de agregados de los distintos elementos en el borde de la red de la empresa. proveedores de WAN. que incluye un modelo para los diseñadores de redes y los administradores para la correcta instalación de soluciones de seguridad para soportar aplicaciones de red y el red de infraestructura existente." SAFE incluye la empresa Composite Modelo de la Red.cisco. El modelo de red empresarial compuesto primero divide la red en tres áreas funcionales. Internet y los usuarios remotos. El modelo de red empresarial compuesto. que los profesionales de red pueden utilizar para describir y analizar cualquier empresa moderna de la red. sino que se incluye a representa la conectividad con los proveedores de servicios tales como los proveedores de servicios Internet (ISP). y la red telefónica pública conmutada (PSTN). Cisco Enterprise Composite modelo de red Cisco ha desarrollado un conjunto de mejores prácticas de seguridad. . campus muy robusto de la red. como se muestra en la Figura 1-6 y se describe de la siguiente manera: • Empresa Campus-Esta área funcional contiene los módulos necesarios para construir una estructura jerárquica. nota Puede acceder a la página anteproyecto hogar seguro en http://www.redes. distribución. incluyendo a lugares remotos. Empresa Composite Red de Áreas Modelo Funcional. Los principios de acceso. Este modelo es compatible con las redes más grandes que los diseñados con sólo el modelo jerárquico y aclara los límites funcionales de la red. proporciona información adicional modularidad y funcionalidad. Figura 1-6. presentado en la sección siguiente.com/go/safe. estos módulos puede a su vez incluyen núcleo jerárquico. proporciona una conexión de alta velocidad entre los propios edificios. [Ver imagen a tamaño completo] La zona del Campus Empresarial funcional comprende los siguientes módulos: • Construcción: incluye conmutadores de acceso y dispositivos de usuario final (incluyendo PCs y teléfonos IP). • Construcción de Distribución: incluye conmutadores de distribución de múltiples capas para facilitar el acceso entre grupos de trabajo y al Núcleo. • Core-también llamada espina dorsal.7. Este módulo se concentra la conectividad de todas las sucursales y teletrabajadores acceso a los campus a través de una WAN o Internet. cada una de estas áreas funcionales contiene varios módulos de red. y entre éstas y la granja de servidores y módulos de distribución de borde. Figura 1-7. • Margen de distribución: la interfaz entre el Campus de la empresa y el borde de empresa áreas funcionales. Dentro de los módulos del Modelo de red empresarial compuesto. distribución y funcionalidad de capa de acceso. .Como se ilustra en la Figura 1. • Servidor de granja representa el centro del campus de datos. de distribución del edificio. registro. la distribución. y Core asignan directamente a la modelo jerárquico de acceso. seguridad y otras características de gestión de una empresa. y las capas centrales. Figura 1-8 ilustra cómo los módulos de la construcción. incluyendo el monitoreo. La figura también muestra cómo los edificios pueden ser múltiples representado por varios conjuntos de un edificio y un módulo de construcción de Distribución. [Ver imagen a tamaño completo] . Figura 1-8. Varios edificios representados en el Campus Empresarial. • Gestión: representa la funcionalidad de gestión de red. con cada uno conectado a la Core. incluso a través de teléfono analógico. En esta sección se describen los criterios para la creación de un ejecución del plan y su documentación asociada. acceso a Internet para la organización. y Integrated Services Digital Network (ISDN) • Marco Relay / modo de transferencia asíncrono (ATM) .La zona de borde empresa funcional es la interfaz entre la zona del Campus Empresarial funcional (a través de el módulo de distribución de Edge) y el proveedor de servicios de la zona de borde funcional. ATM. ver el libro de Cisco Press autorizados de Auto-Estudio Guía: Diseño de Soluciones Cisco Internetwork (desgn). implementación y pruebas de rendimiento. dos instancias de este módulo se muestran. la implementación es el resultado de buenos procesos y procedimientos en la red diseño. como se detalla en la siguiente sección.Representa todas las conexiones permanentes a ubicaciones remotas. Enfoques para la Creación de un Plan de Implementación Hay dos enfoques para la implementación de cambios a una red: el uso de un enfoque ad hoc o mediante un . y así sucesivamente necesarias para que una organización proporcionar funcionalidad de comercio electrónico. y deja pasar el tráfico VPN de los usuarios externos a la VPN y el módulo de acceso remoto • VPN y acceso remoto-Termina el tráfico VPN y conexiones de acceso telefónico de los usuarios externos • Proporciona conectividad WAN. líneas arrendadas. Se compone de los siguientes cuatro módulos: • El comercio electrónico-incluye a los servidores. La creación. incluso a través de Frame Relay. teléfono celular. documentación y ejecución de un Plan de Implementación Un sistema eficaz. tales como pedidos en línea • Empresas de Internet. MPLS. Durante el diseño de la red. Segunda Edición. plan documentado. un plan de implementación se crea. que representa una conexión dual-homed a dos ISPs) • PSTN-Representa todas las conexiones no permanentes. desde sitios remotos utilizando varias tecnologías WAN Los tres módulos en el área de servicio Provider Edge funcionales son los siguientes: • ISP: representa las conexiones a Internet (en la Figura 1-7. línea de abonado digital (DSL). dispositivos de red. y el bridging inalámbrico Nota Para más información y detalles sobre el diseño de la red. por cable. Los siguientes son algunos ejemplos de estos modelos: • El enfoque de Cisco Lifecycle Servicios define el conjunto mínimo de actividades necesarias para ayudar a los clientes a implementar con éxito y operar las tecnologías de Cisco y optimizar su rendimiento durante todo el ciclo de vida de la red. y muchas de las consideraciones se toman en cuenta. y los problemas de seguridad pueden ocurrir. la ejecución es de . e implementa la solución sin planificación alguna de las tareas. Con este enfoque. Las muchas tareas. Nuevo equipo pueden ser agregados. y las nuevas oficinas puede ser desplegada. el ingeniero de red identifica la necesidad de un cambio. implementar. En un enfoque estructurado. conectividad de red remota. enrutamiento subóptimo. una solución problemas de escalabilidad. Un buen plan de implementación es necesaria para evitar tales dificultades. En un enfoque ad hoc. el ingeniero de red identifica la necesidad de una actualización de red (por ejemplo. incluyendo un plan de implementación.enfoque estructurado. un enlace de actualización de utilización. El diseño y plan de aplicación se han completado. direccionamiento. la documentación se actualiza para incluir las herramientas y los recursos utilizados. Todos los detalles se encuentran documentados en el plan de implementación antes de la puesta en práctica. tales como conectividad. es más probable que la escalabilidad temas. y la resultados de la ejecución. diseñar. planificar. El plan de diseño e implementación debe cumplir con los requisitos técnicos y de negocio. operar y Optimizar (PPDIOO) modelo. enrutamiento y seguridad implementado y configurado según las necesidades. y puede incluir una nueva topología. es sólo una parte de estos modelos. todos los cambios posibles son revisados. como un protocolo de enrutamiento implementación. Implementación de la red. Después del éxito implementación. un nueva implementación del protocolo de enrutamiento) y comienza con la planificación como el primer paso. y los cambios a la red de otros parámetros. un plan de direccionamiento IP. Muchos de los modelos y las metodologías utilizadas en TI definir un enfoque de ciclo de vida utilizando diferentes procesos para ayudar a proporcionar alta calidad de servicios de TI. El plan de ejecución es parte de la fase de diseño. El enfoque de Cisco Lifecycle Servicios define seis fases en el ciclo de vida de la red y que se conoce como el preparar. Sobre la base de la actual topología. configuración. La Sector de Normalización de las Telecomunicaciones (UIT-T) se llevó a los principales aspectos del modelo FCAPS y refinado para crear el marco de la RGT. El plan de implementación y puesta en práctica es uno de los bloques de construcción dentro del marco. El modelo y sus elementos elegido debe ajustarse a la organización. procesos y procedimientos necesarios para crear una implementación plan de éxito puede ser elegido para ayudar a asegurar una implementación exitosa. y sus requerimientos técnicos y comerciales. • La Red de Gestión de las Telecomunicaciones (TMN) el modelo es similar al modelo FCAPS y define un marco para la gestión de las redes de telecomunicaciones. Gestión de Contabilidad. El plan de implementación y puesta en práctica son parte de la configuración La gestión por categorías. modelos y herramientas han sido definidos y recogidos. Después de los requisitos. rendimiento y seguridad (FCAPS) modelo se define por la Organización Internacional de Normalización (ISO) y define el conjunto mínimo de categorías necesarias para el manejo acertado de la red. Por ejemplo. Gestión del Desempeño. las herramientas costoefectivas que apoyen el modelo se eligen para permitir una implementación exitosa de las tecnologías de Cisco con un rendimiento optimizado. • IT Infrastructure Library (ITIL) es un marco de mejores prácticas para la gestión de servicios TI. Nota Los servicios de Cisco Lifecycle (PPDIOO) el enfoque utilizado en los ejemplos en este libro. parte de la fase de Implementación. Gestión de la Configuración. • Las fallas. el plan de implementación puede ser creado. Cinco categorías se definen: Fallo Gestión. Después de que el modelo ha sido seleccionado. Los distintos modelos pueden ser combinados y adaptados para una óptima en forma. los componentes de servicios. y Gestión de la Seguridad. . La plan de implementación y puesta en práctica son parte de las mejores prácticas ITIL. proporcionar servicios de alta calidad de TI que están alineados con los requerimientos del negocio y los procesos. contabilidad. Cada organización tiene sus propios requisitos.por supuesto. el comportamiento de la red (tráfico. Cuando el diseño está completo. segunda edición. que suele ser completado durante el PPDIOO Prepare fase. Las decisiones se toman sobre la infraestructura de red. . Basado sobre estos requisitos. Caracterizan a la red existente y los sitios: La fase del Plan consiste en la caracterización y sitios la evaluación de todas las redes existentes. tomadores de decisiones a identificar los requisitos iniciales técnicos y de negocio. el proceso de implementación del diseño se ejecuta. y aplicaciones. congestión. Planificar la ejecución: Durante esta etapa. el plan de ejecución se prepara con antelación a agilizar y clarificar la aplicación real. Los datos para la toma de estas decisiones se reunieron durante los dos primeros pasos. Identificar las necesidades del cliente: En este paso.Creación de un Plan de Implementación Como se detalla en el libro de Cisco Press Autorizado Self-Guía de estudio: Diseño de Soluciones Cisco Internetwork (Desgn). Un documento de diseño detallado también se escribe en este paso. la metodología de diseño recomendado para su uso con el modelo incluye PPDIOO tres pasos básicos: Paso 1. servicios de infraestructura. y de funcionamiento puede soportar el sistema propuesto. etc) es analizados. los sitios. Durante el análisis de la red. y la realización de un análisis de brecha para determinar si la actual entorno de la infraestructura del sistema. este proceso incluye la los siguientes pasos: Paso 1. Una red piloto o prototipo puede ser construido para verificar la corrección del diseño y identificar y corregir cualquier problema como una prueba de concepto antes de implementar toda la red. Evaluación de los costos también se realiza en este momento. Caracterización de la red existente y los sitios incluye la auditoría del sitio y de la red y la red análisis. la red existente es revisado minuciosamente por la integridad y de calidad. sino que incluye la información que ha sido documentado en los pasos anteriores. Paso 2. la arquitectura conceptual de alto nivel que se propone. Durante la auditoría de red. Paso 3. Diseño de la topología de red y soluciones: En este paso. el diseño detallado de la red es creado. la solución se . Este paso es parte de la Operación y optimizar las fases de la metodología PPDIOO. la utilización del enlace. la lista de las redes de publicidad. Durante operación. las herramientas necesarias. información de la red incluye la topología. Antes de desarrollar el plan de implementación. un rediseño de la red puede ser necesario. • Las dependencias que el desarrollo de su plan de aplicación tiene en el servicio de otros componentes y los riesgos existentes implementación de la red. deben ser identificados y un plan para gestión establecido. Implementar y verificar el diseño: La implementación y verificación del diseño de tomar durante este paso por la construcción de la red. las direcciones IP. Paso 2. o incluso imposible de manejar. Controlar y rediseñar opcionalmente: La red se pone en funcionamiento después de que se construya. áreas de rutas internas. Paso 3. el plan de direccionamiento IP. y las exigencias métricas de primaria y enlaces de respaldo. Por lo tanto. • Los recursos recomendados para llevar a cabo las actividades y tareas relacionadas con la desarrollo la implementación del plan calendario de ejecución y las funciones y responsabilidades de los recursos también deben ser establecidos. Para ejemplo. Otros requisitos para tener en cuenta son las necesidades específicas del sitio de aplicación. lo que puede evitarse si todos los pasos anteriores se han completado correctamente. y los comandos específicos (para la configuración y verificación). Este paso mapas directamente a la fase de Implementación de la metodología PPDIOO. el equipo. y etc). Si la solución de problemas llegar a ser demasiado frecuentes. que deben ser utilizados. Con base en la información recopilada. y las actividades y tareas relacionadas con el desarrollo de la La implementación del plan. y versiones de software. la red está en constante seguimiento y control de errores.Este paso se realiza durante la fase de diseño PPDIOO. debe identificar la siguiente información: • Red de información específica. el ingeniero de la red determina las tareas de implementación requerida. diseño de la topología. el proceso de creación del plan de ejecución es parte de la fase de diseño. o cualquier otro cambio que podrían ser necesarias para la red existente. los requisitos de escalabilidad (resumen. Después de que el plan de aplicación se ha desarrollado. y los detalles y resultados de las tareas de verificación. a los ingenieros de solución de problemas). y la documentación se actualiza.implementa y verificada. La documentación debe contener toda la información actualizada sobre el equipo y la configuración. La documentación del plan de implementación debe incluir lo siguiente: • Red de información • Herramientas necesarias • Los recursos necesarios • Las tareas de ejecución del plan • Las tareas de verificación • La medición del desempeño y los resultados • Las capturas de pantalla y fotografías. los recursos involucrados. ya que se necesita durante las dos implementación y verificación. los resultados y recomendaciones Las tareas en un plan de implementación de sitios específicos pueden incluir los siguientes: • Identificar las aplicaciones y dispositivos a implementar • Creación de tareas de instalación y listas de verificación • Definición de la configuración de dispositivos y software • Creación de sitios específicos configuraciones de los dispositivos. incluyendo las tareas realizar. a la situación original. Los siguientes pasos se han completado durante la creación y ejecución de un plan de implementación: • Planificación de la ejecución • Selección de las herramientas y los recursos necesarios • El trabajo de coordinación con los especialistas • Verificación de la ejecución • Interpretación de los resultados de rendimiento • La documentación de la línea de base. La documentación también se puede utilizar para crear informes sobre la ejecución. las tareas de instalación y listas de verificación • Creación de pruebas de verificación de la instalación Implementación del Plan de Documentación La documentación del plan de implementación debe ser correcta y está actualizada. y para la planificación de futuras mejoras y cambios a la red. todas las medidas de verificación y resultados deben ser añadidos a la documentación para que sea útil para solucionar problemas. La documentación también debe ser accesible (por ejemplo. y debe incluir conocido temas. en su caso El proceso de creación de la documentación no está terminado hasta el final . Después de la aplicación. y así sucesivamente. el horario. solucionar problemas y actualizar la red en el futuro. Para más óptimo enrutamiento y el reenvío de paquetes. Ejemplo de red Escenario En este ejemplo. una organización tiene una red existente que se quiere actualizar. los requisitos deben ser definidos. direccionamiento jerárquico con el resumen es necesario. El equipo de red existente se ha de direcciones IP que se debe cambiar para . y un plan de aplicación completo debe ser creado y documentado. Conectividad a Internet es de base dual.del proyecto. y una conexión redundante a Internet está obligado a proporcionar a las oficinas remotas con acceso directo a su granja de servidores. Al final del proyecto. Requisitos de ejemplo la Red Antes de que el plan de aplicación se pueden crear. de una conexión segura se lleva a cabo para evitar que personas no autorizadas el acceso a sus datos. Para las oficinas remotas. Los usuarios requieren de alta velocidad de acceso a la granja de servidores con conectividad redundante. pero la versión de software el sistema operativo debe estar actualizado. Ejemplo de implementación del Plan En esta sección se ofrece un ejemplo del proceso de creación de un plan de implementación. cree uno. y la red existente caracteriza. Todos los requisitos deben ser tenidos en cuenta. proporcionando un acceso redundante a los sitios remotos y la World Wide Web los recursos. los resultados de las pruebas de verificación se debe agregar a la documentación cuando se han completado. Los ingenieros de red debe revisar la topología de red existente y la información necesarias para aplicar la nueva solución. La empresa cuenta con muchas oficinas remotas. La topología existente en este ejemplo proporciona conectividad redundante entre todos los dispositivos de red. La empresa quiere implementar una solución escalable con un protocolo de enrutamiento que proporciona una convergencia rápida. cuando la verificación la información se añade a la misma. el archivo de la documentación para que pueda ser usada para revisar. Si un modelo estándar no existe dentro de la organización. El equipo utilizado es capaz de proporcionar todas las funcionalidades requeridas. Utilizar una plantilla para un plan de implementación y agregar información a la misma durante cada paso del proceso. incluyendo las siguientes: • Una lista de los equipos existentes y necesarios • La corriente y requiere versiones de software en el equipo • La topología de la red (física y lógica) • El diseño de la documentación • La configuración actual. etc adelante • utilización de los enlaces actuales y parámetros • Sitio requisitos específicos. el proyecto consiste en Cisco personal y representantes de los clientes. incluyendo las direcciones IP. incluyendo una descripción detallada • Red de plan de puesta en escena La Tabla 1-1 es una plantilla de ejemplo para una lista de contactos del proyecto. requieren de alta prioridad. en este ejemplo. la configuración debe ser cambiado a EIGRP porque un tiempo más rápido de convergencia.asegurar la más óptima enrutamiento y reenvío de paquetes. todos los detalles y requisitos están documentados. La actual configuración de calidad de servicio no se ve afectada por los nuevos requisitos. seguridad. el software. y para permitir que el resumen. enrutamiento. La granja de servidores hospeda aplicaciones críticas de la compañía. los cambios en la topología. OSPF está configurado en la red. QoS. para definir todas las personas involucradas y sus compromisos con el proyecto • Sitio y la información de ubicación del equipo y los detalles de cómo acceder a los locales se obtiene • Herramientas y recursos necesarios • Supuestos • Las tareas a realizar. Tabla 1. incluyendo las direcciones IP. Proyecto de lista de contactos Cisco Equipo del Proyecto <Customer> Equipo del Proyecto Director del Proyecto: Teléfono: E-mail: Director del Proyecto: .1. Una vez recopilada esta información. etc Red ejemplo del Plan de Implementación El plan de implementación puede ser creado. QoS. seguridad. el encaminamiento protocolo de requerimientos. que junto con la voz sobre IP (VoIP). el resumen. La configuración actual es suficiente para proporcionar un acceso seguro a recursos internos y oficinas remotas conectividad. e incluye lo siguiente: • Una lista de contactos de proyectos y declaraciones de trabajo. Tabla 1. PC con un emulador de VT100. el servidor FTP y un cliente TFTP aplicaciones .Teléfono: E-mail: Ingeniero de Proyectos: Teléfono: E-mail: Ingeniero de Proyectos: Teléfono: E-mail: Ingeniero de diseño: Teléfono: E-mail: Ingeniero de diseño: Teléfono: E-mail: Gerente de Cuentas: Teléfono: E-mail: Gerente de Cuentas: Teléfono: E-mail: Ingeniero de Sistemas: Teléfono: E-mail: Ingeniero de Sistemas: Teléfono: E-mail: La Tabla 1-2 es un ejemplo de plantilla para un plan de equipamiento para el salón.3. para proporcionar información de ubicación del equipo y acceder a los detalles de las instalaciones. Tabla 1.2. Equipo Plano Detalles de ubicación Piso Habitación Suite Posición N º de rack La Tabla 1-3 es un ejemplo de una lista de las herramientas necesarias por el ingeniero de aplicación para hacer el trabajo detallado en el el plan de implementación. interfaz Ethernet. Herramientas necesarias Artículo N º del Artículo 1. Características y configuración del RIP se describen. el enfoque de este libro. Enrutamiento de las características del protocolo son explorados. la documentación debe ser actualizado para incluir todos los detalles. Cambiar la versión de IOS (en todos los routers) 4. Esta sección revisa enrutamiento IP. por supuesto. incluyendo las características de routing estático y dinámico. incluyendo vector distancia. estado de los vínculos. y la vía manual y automático resumen través de las fronteras de la red. y los routers de criterios de uso para la inserción de las rutas en la tabla de enrutamiento IP. Revisión de los Principios de enrutamiento IP Después de que el plan de diseño e implementación se han completado. Actualización de la configuración de direcciones IP (en los routers de distribución) 5. La aplicación Lista de tareas Paso Tarea N º 1. la verificación pasos.2. Configurar el enrutamiento EIGRP protocolo 6. Nota Aunque gran parte de esta sección se realizará un examen para muchos lectores. enrutamiento métricas. y el enrutamiento bajo demanda (ODR). La salida de cada actividad se debe indicar en el registro de aplicación. Puerto de la consola por cable DB9-RJ45/DB25 3. y los resultados. Compruebe que la instalación actual y crear un archivo de copia de seguridad 3. A discusión de cómo los routers Cisco pueblan sus tablas de enrutamiento incluye distancia administrativa. Nota . Normalmente. Conectar con el router 2. Ethernet por cable La Tabla 1-4 es un ejemplo de implementación lista de tareas. La sección termina con una discusión de los protocolos de enrutamiento dentro de la empresa Composite Modelo de red. Verificar la configuración y registrar los resultados Después de la implementación exitosa. enrutamiento con clase y sin clase. enrutamiento. para proporcionar un contexto para los capítulos siguientes. proporcionando un desglose de los pasos detallados y una descripción de cada uno. esto implica cambios de enrutamiento. Las comparaciones de enrutamiento IP protocolos se muestran. y avanzado vector de distancia (también llamado híbrido) de enrutamiento. creemos que es importante incluirlo en este libro. En la tabla 1-4. comienza la ejecución. Principios de enrutamiento estático Esta sección explica las situaciones en las que las rutas estáticas son las más adecuadas para su uso. como como una conexión de acceso telefónico. IP Descripción general de enrutamiento Routers reenviar paquetes a redes de destino. Una ruta estática puede ser utilizado en las siguientes circunstancias: • Cuando no es deseable que las actualizaciones de enrutamiento dinámico transmitido a través de enlaces de banda lento. los routers deben conocer estas redes a distancia y determinar la mejor manera de llegar a ellos. se le anima a revisar cualquiera de los materiales en el Apéndice B que no están familiarizados. antes de leer el resto de este capítulo. Para no las redes conectadas directamente a una de sus interfaces. enrutamiento dinámico. el router debe basarse en la información exterior. Un router conoce las redes directamente conectados a sus interfaces. Apéndice B se encuentra disponible en http://www.ciscopress. Un router puede ser conscientes de redes remotas de dos maneras: • Enrutamiento estático-Un administrador puede configurar manualmente la información.com/title/9781587058820 este libro compañero de página web. Los administradores de red pueden utilizar enrutamiento estático. incluye ayudas de trabajo y la información complementaria relacionada con las direcciones IPv4 que usted debe entender antes de leer el resto del libro. . Una tabla de enrutamiento puede contener tanto estática y dinámicamente rutas reconocidas. • El enrutamiento dinámico-Un router puede aprender de otros routers. sino que calcula el número de subred o red de una interfaz con la dirección y la máscara de subred configurada en la interfaz.Apéndice B. Los routers deben ser conscientes de las redes de destino para poder reenviar los paquetes a los mismos. Por ejemplo. Para reenviar los paquetes. o una combinación de ambos. sin embargo. "Suplemento de IPv4". Por lo tanto. • Cuando sea necesario para llegar a una red accesible por un solo camino (una red de conexión). En esta sección se aborda la manera en que routers aprender acerca de las redes y cómo los routers pueden incorporar rutas estáticas y dinámicas. • Cuando el administrador tiene control total sobre las rutas utilizadas por el router. • Cuando una copia de seguridad de una ruta dinámica reconocido es necesario. administrador puede configurar una ruta estática en el router A para alcanzar la red 10. Cada vez que un nuevo subred o un router. en lugar de aprender las rutas de muchos de los ISP. ya que el crecimiento de la red en cientos de routers. Configuring Static Routing.En la figura 1. un administrador debe agregar una ruta estática a las nuevas redes de varios routers. los routers deben aprender la nueva topología.0. con cada enrutador que subredes numerosas. sin un diseño adecuado.9. con todos los sitios remotos incumplimiento de vuelta al centro sitio (el centro) y uno o dos routers en el lugar central que tiene una ruta estática para todas las subredes en cada sitio remoto. Un uso ideal para el enrutamiento estático es un diseño de centro y periferia. por lo que el enrutamiento dinámico una mejor elección.2. En Por el contrario.2. Debido a que los routers entre sí desarrollar un acuerdo independiente de lo que es la nueva topología.0. el número de rutas estáticas en cada router también se incrementa. Sin embargo. una administrador podría tener que desviar el tráfico mediante la configuración de nuevas rutas estáticas en todo el área del problema. Figure 1-9. se añade.0/16 a través de su serie 0/0/0. Una red es .0/16 en el Router B. Otro inconveniente de enrutamiento estático es que cuando se produce un cambio de topología de la red interna. sólo hay un camino para que el router A para alcanzar la red 10. se dice que convergeon lo que las nuevas rutas debe ser. • Cuando un router es de poca potencia y no tiene los recursos de la CPU o la memoria necesaria para manejar un protocolo de enrutamiento dinámico. • Cuando un router se conecta a su ISP y tiene que tener sólo una ruta por defecto que apunta hacia el ISP router. La información que compartir con los routers entre sí y sus procesos de enrutamiento de forma automática descubrir si alguna ruta alternativa y redireccionar sin intervención del administrador. con el encaminamiento dinámico. La carga administrativa para mantener esta red puede llegar a ser excesiva. debido a la resolución de direcciones proxy de Protocolo [ARP]. Válido Los valores para el rango de argumento número del 1 al 500. La dirección de la dirección IP del siguiente salto que se puede utilizar para llegar a la red de destino. a distancia (opcional) La distancia administrativa que se asignará a la ruta del IP Comando Descripción esta ruta. porque en las interfaces de multiacceso el router no conocer la dirección exacta a la que enviar la información. pero el tamaño de ARP puede resultado en la memoria excesiva y el consumo de CPU. nombre del siguiente salto-name (opcional) Se aplica un nombre a la ruta especificada.) En las interfaces . La interfaz de la interfaz del router local de salida a utilizar para alcanzar la red de destino. DHCP (opcional) permite una Dynamic Host Configuration Protocol (DHCP) para asignar una ruta estática a un defecto puerta de entrada (opción 3). Tiempo de convergencia es el tiempo que toma para todos los enrutadores de una red a un acuerdo sobre el nuevo topología. cuando las tablas de enrutamiento en todos los routers de la red están sincronizados y contener una ruta para todos los las redes de destino. Tag (Opcional) El valor que se puede utilizar como un valor de partido en mapas de rutas. permanente (Opcional) Especifica que la ruta no será removido de la tabla de enrutamiento. aunque la interfaz asociada con la ruta va hacia abajo. La parámetros de este comando se explican en la tabla 1-5. En la tabla 1-5. El enrutamiento dinámico permite una convergencia más rápida. (En algunos casos estos estática rutas pueden trabajar de todos modos. Comando de la ruta del IP la ruta del IP Comando Descripción prefijo de máscara de la red IP y la máscara de subred para la red remota que se introducirán en la tabla de enrutamiento IP. Configurar una ruta estática El uso de la máscara ruta del prefijo {dirección ip | interfaz [dirección]} [DHCP] [distancia] [nombre del siguiente salto-name] [Permanente | número de pista] [tag tag] comando de configuración global para crear rutas estáticas. Nota Utilizar rutas estáticas que apunta a una interfaz en las interfaces punto a punto solamente.convergentes. número de pista (Opcional) Asocia un objeto de un seguimiento de esta ruta. la dirección del siguiente salto IP del router de una interfaz de serie ha utilizado. Distancia administrativa de los protocolos de enrutamiento Fuente ruta a Distancia Administrativa Interfaz que se conecta 0 Ruta estática a una interfaz [1] 1 Ruta estática a una dirección del siguiente salto 1 EIGRP resumen de ruta 5 BGP externo 20 Internas EIGRP 90 IGRP [2] 100 OSPF 110 IS-IS 115 RIPv1. El Router A. Se necesita una ruta a la red remota 10. una ruta estática se debe configurar en los routers de ambos lados del enlace. RIPv2 120 Fuente ruta a Distancia Administrativa Exterior Gateway Protocol (EGP) [3] 140 . el comando ip route especifica su propia interfaz Serial 0/0/0 en la salida interfaz.1.Figure 1-9 muestra las dos configuraciones. Al configurar una ruta estática.1. como por ejemplo en la figura 9.0.1. Si una dirección IP del siguiente salto se utiliza. el router remoto no se sabe cómo para devolver el paquete a su creador se encuentra en la red. En la tabla 1-6. habrá un solo sentido comunicación. la información se envía a el único dispositivo en la red. sin embargo.2. debe especificar una dirección IP del siguiente salto o una interfaz de salida para notificar el router la dirección para enviar traffic. el router considera que esta que es similar a una ruta conectada directamente (como se detalla en la nota followingTable 1-6 adelante en el "La distancia administrativa" sección).1. El router A reconoce la redes conectadas directamente 172.0. Si no hay ningún protocolo de enrutamiento dinámico se utiliza en un enlace que conecta dos routers.0.0 y 10.0 y 10. De lo contrario. necesita una ruta a la distancia red 172. El router B sabe acerca de las redes conectadas directamente 10. Cuando una interfaz de salida se especifica.2. Si una interfaz de salida se utiliza.0.0.0. Tenga en cuenta que en el Router B.punto a punto.1.16.1. el router local envía los datos de la interfaz especificada para el router en el otro extremo de su enlace adjunto.1. debe ser la dirección IP de la interfaz del router en el otro extremo del enlace.16. 0. en un dirección particular.3. la ruta estática a la red 10. Se incluye en este cuadro está completo. cualquier red de destino coinciden. Tráfico desde un dispositivo en el router de una red 172. pero con la red de destino (El prefijo de la sintaxis de comandos) y su máscara de subred (la máscara en la sintaxis de comandos) establecen en 0.1. para un análisis de escenarios en los que ruta por defecto no puede ser seguido.2. Rutas por defecto de forma dinámica se anuncian con los protocolos de enrutamiento o configurado de forma estática. en el Router A. una red que figuran en la tabla de enrutamiento se utiliza antes de la ruta por defecto. Figura 1-10. señalando a su ISP. Es entonces la responsabilidad del ISP para que el tráfico de la ruta a su destino. El router B. a partir de Cisco IOS versión 12. una ruta estática por defecto se ha añadido. Configurar una ruta estática por defecto En algunas circunstancias. lo que se conoce como una ruta predeterminada. Si la red de destino no aparece en la tabla de enrutamiento. sino que se incluye en este cuadro está completo.0 con destino a una red a través de Internet se envía al router B. Nota Vea la sección "El comando ip classless".0. un router no tiene que reconocer los detalles de las redes remotas.ODR 160 EIGRP externa 170 BGP interno 200 Inalcanzable 255 [1] Véase la nota después de esta tabla para obtener una explicación de las distancias administrativas de las rutas estáticas. Para crear una ruta estática por defecto. [2] IGRP ya no es compatible. utilice el comando normal de la ruta del IP.0. Router B reconoce que la red de destino no coincide con las entradas específicas en su tabla de enrutamiento y manda que el tráfico con el ISP. .0.16. El router es configurado para enviar todo el tráfico. [3] EGP ya no es compatible. En la figura 1. o todo el tráfico para el que no hay una entrada más específica en la tabla de enrutamiento. la ruta por defecto se utiliza.10. Esta dirección es un tipo de designación comodín. Debido a que el enrutador intenta hacer coincidir el patrón de bits más comunes. más adelante en este capítulo.0 se ha sustituido por una estática por defecto ruta que apunta al router B. Configuración de la ruta estática por defecto. el administrador configura el protocolo de enrutamiento en cada router. Si falla un enlace. para alcanzar la red 172.0/0 [1/0] via 10. estos cambios pueden conducir a un trabajo considerable para la red los administradores.1. Serial0/0/0 S* 0. Cuando se utiliza un protocolo de enrutamiento dinámico. Routers de intercambio de información con otros routers sólo se ejecuta el protocolo de enrutamiento mismo.1.0/24.1.1. Si un nuevo router o un nuevo enlace se añade. tal vez sería mejor que los routers reciben información sobre las redes y vínculos entre sí mediante un protocolo de enrutamiento dinámico.11.1. En una inestable de la red. Los routers intercambiar información acerca de las redes accesibles y el estado de cada red. como muestra en la Figura 1. comando show ip route RouterA#show ip route <output omitted> Gateway of last resort is not set C 172. la ruta estática no es es válida si está configurado para utilizar ese enlace no. sin administrador la participación. por lo que una nueva ruta estática se debe configurar. Entrar en el comando show ip route en el router A en la figura 1-10 devuelve la información que se muestra en el ejemplo 1. Cuando cambia la topología de la red. o uno que tiene más de unas pocas rutas. FastEthernet0/0 C 10.0 is directly connected. Router B todavía tiene una ruta estática señalando su S0/0/0 interfaz. En situaciones como estas.1.1.10.1 Principios de enrutamiento dinámico El enrutamiento dinámico permite a la red para adaptarse a los cambios en la topología de forma automática. la nueva información se propaga a .En la Figura 1.16.0 is directly connected. que la información también se debe configurar en cada router de la red.16. Ejemplo 1-1.0. En esta sección se describe la dinámica de los principios de enrutamiento.0. También puede tomar un tiempo para cada router en la red para recibir la información correcta. Una ruta estática no puede responder dinámicamente a los cambios en la red. [Ver imagen a tamaño completo] • RIP (versión 1 y 2) • EIGRP • IS-IS • OSPF • BGP La información intercambiada por los routers incluye la métrica a cada destino (este valor es a veces llamado la distancia o el costo). incluyendo el número de saltos. un máximo de 16 se puede instalar en la tabla de enrutamiento.través de la dinámica de la red.3 (2) T. Los routers que ejecutan un protocolo de enrutamiento dinámico de intercambio de información de enrutamiento. EIGRP puede también realizar balanceo de carga entre los costos desiguales caminos. se compara la métrica para cada diferente camino y elige la ruta con la métrica más baja. todos los caminos para cada red y la métrica de cada uno de estos caminos. o los indicadores más complejos. Diferentes protocolos de enrutamiento basan su métrica en diferentes medidas. Una métrica es un valor que los protocolos de enrutamiento utilizan para medir las rutas hacia un destino. La mayoría de los protocolos de enrutamiento mantienen bases de datos que contiene todas las redes que el protocolo de enrutamiento reconoce. y el router puede realizar balanceo de carga entre ellos. y cada router actualiza su tabla de enrutamiento para reflejar los cambios. Los siguientes son algunos ejemplos de protocolos de enrutamiento dinámico: Figura 1-11. Nota Antes de Cisco IOS 12. la interfaz velocidad. Si existen varias rutas tienen la misma métrica. Si un protocolo de enrutamiento reconoce más de una forma de llegar a una red. el número máximo de rutas paralelas (igual . BGP pasa por publicidad que recibe de otros routers. "Implementación de un protocolo Border Gateway Solución para la Conectividad ISP ").costo caminos) con el apoyo de Protocolos de enrutamiento IP fue de 6. C o números de red) que se especificarán en el comando de la red. (OSPF también permite que . Para RIP. EIGRP y OSPF especificaciones permiten exacta de las interfaces con una combinación de un subred o dirección de la interfaz y una mascara. (Este proceso se explica en detalle en el capítulo 6. Cualquier interfaz que tiene una dirección IP que se encuentre dentro del rango especificado en la declaración sobre la red se considera activo para ese protocolo. En otras palabras. ya que no identifica las interfaces en el router como en otros protocolos. Sin una declaración sobre la red. utilice el comando de protocolo de configuración del router global. Algunos protocolos de buscar vecinos enviando paquetes de saludo a los interfaces. debido a una declaración sobre la red identifica interfaces en el router local. en Cisco IOS 12. EIGRP y OSPF. Protocolos distintos de RIP. RIP permite que sólo los números de red principal (Clase A. En su lugar. BGP requiere que sus vecinos que se configuran de manera estática.3 (2) T máximo que se ha cambiado a 16. La declaración sobre la red en BGP dice que el router se originan un anuncio de esa red. Usted También es necesario el comando de la red en el modo de configuración del router de todos los protocolos de enrutamiento. Un router también se origina la publicidad de las redes conectadas a las interfaces especificadas. la red que figuran en la declaración sobre la red no tienen que estar directamente conectado. B. las interfaces que participan en el enrutamiento IS-IS proceso se identifican en el modo de configuración. Para configurar un protocolo de enrutamiento IP dinámico. IS-IS integrado no utiliza la declaración sobre la red. que requieren la especificación ya sea de un sistema autónomo o un número de proceso. pero no se originan los anuncios de la red en sí. La declaración sobre la red funciona de forma diferente en BGP. el comando de la red le indica al router que interconecta participan en ese protocolo de enrutamiento. En BGP. Por lo tanto. el router envía las actualizaciones de las interfaces especificadas y espera recibir las actualizaciones de las mismas interfaces. excepto el IS-IS y BGP. que está configurado sólo para redes conectadas directamente. 0 routerB(config)#ip route 0.0 conectado a la red de S0/0/1 o la ruta estática por defecto a menos que se configura para hacerlo.0.0.0.0.0 0.1. la publicidad de las redes que se correspondientes a dichas interfaces.0. Un inconveniente de protocolos de enrutamiento dinámico es que el uso de ancho de banda de red y el router los recursos.168.0 de la de la red. con el RIP.16. Sin embargo. Por lo tanto.0.0 Serial0/0/1 routerB(config)#router rip routerB(config-router)#network 10.0.0 y 10. No se anuncia la 192.0.16. El router A envía paquetes RIP de interfaz Fa0 / 0 y S0/0/0. Principios de enrutamiento On-Demand Una desventaja de las rutas estáticas es que se debe configurar manualmente y actualizada cuando la red topología de los cambios. el router B quiere sólo la red que comparte con Un enrutador para participar en RIP. Ambos routers A y B se configuran con RIP. como una alternativa al uso del comando de la red.0. tanto en la configuración necesaria para la estática rutas y el uso de los recursos de enrutamiento dinámico puede ser considerable.0. Como se explicó anteriormente.0.0. En una red hub-and-spoke con cientos de radios. sólo el número de red principal se utiliza realmente en el comando thenetwork.las interfaces que se especifiquen de esta manera. las declaraciones de la red están configurados para la red 172. El router B envía RIP paquetes a su interfaz S0/0/0. pero no por su interfaz S0/0/1. ODR utiliza el Cisco Discovery Protocol (CDP) .) Ejemplo 1-2 muestra la configuración de los routers en la figura 1-11.0.0. Router B también tiene una ruta estática por defecto apuntando a su ISP para llegar a otras redes. Configuración de RIP routerA(config)#router rip routerA(config-router)#network 172.0. Ejemplo 1-2. Hay una tercera opción: ODR. una declaración sobre la red está configurado sólo para la red 10. Router A tiene dos redes directamente conectado y RIP se utiliza para anunciar a los vecinos de estos dos interfaces. Por lo tanto.0 Router B también tiene dos redes conectados directamente.0 routerA(config-router)#network 10. por lo que permite que diferentes subredes dentro de la red principal misma que diferentes máscaras de subred. El router hub. ODR no reporta información de la métrica. un enrutador se considera automáticamente un recibo cuando no hay protocolos . Talón routers enviar información de prefijo para todas sus redes conectadas directamente. y las rutas por defecto puede ser proporcionada a la routers de código auxiliar sin necesidad de configuración manual. envía una ruta por defecto a los rayos que señala a sí mismo. porque la información intercambiada se limita a los prefijos IP por defecto y un ruta. Esto se conoce como de longitud variable máscara de subred (VLSM) y se describe en detalle en el Apéndice B. el router hub utiliza un número de saltos de 1 como la métrica para todas las rutas informó a través de ODR. pero los enrutadores radiales sólo tiene una ruta por defecto que apunta a el router hub. En este tipo de topología. Configuración de ODR ODR está configurado en el router hub usando el comando de configuración del router ODR mundial. a su vez. Se instala el talón redes informado por la Oficina en su tabla de enrutamiento y puede ser configurado para redistribuir las rutas en una Protocolo de enrutamiento dinámico. Sin embargo. ODR informes de la máscara de subred. desde el punto de vista de la Comisión de Apelación. la información de enrutamiento para las redes de corta puede ser obtenido de forma dinámica sin la sobrecarga de un protocolo de enrutamiento dinámico. cada router habló adyacente sólo para el centro. El router hub necesita reconocer las redes conectadas a cada radio. no debe haber ningún protocolo de enrutamiento IP configurada. mediante el uso de ODR. ODR es aplicable en una topología hub-and-spoke solamente. Cuando ODR está configurado. el talón de routers utilizan para enviar información de CDP prefijo IP para el router hub. El router stub puede tener algunas LAN las redes conectadas a la misma y por lo general tiene una conexión WAN al router hub. ODR no es un protocolo de enrutamiento de verdad. ODR proporciona información de enrutamiento IP con un mínimo de gastos en comparación con un protocolo de enrutamiento dinámico y requiere una configuración menos manual de rutas estáticas. En el router stub. Otro nombre para un router es router habló trozo. el router hub utiliza la dirección IP del router habló como notificados por CDP.para llevar la información de la red entre habló (talón) routers y el router hub. De hecho. Para una dirección de siguiente salto. CDP utiliza el Protocolo de acceso de subred (SNAP) los marcos. . Routers Cisco por defecto tiene CDP activado a nivel global y por interfaz en la mayoría de las interfaces. Actualizaciones CDP se envían como multicast. en algunos enlaces WAN. CDP se debe habilitar explícitamente. CDP debe estar activado en los vínculos entre el router hub y los enrutadores radiales. ODR también se puede ajustar con comandos opcionales. Este ajuste puede ser muy poco frecuentes en rápida evolución redes o con demasiada frecuencia en las estables. Sin embargo. y el ajuste de los temporizadores ODR con el router timers basic configuración de comandos. por lo que se ejecuta en todos los los medios de comunicación que apoyan la SNAP. Puede comprobar la configuración de CDP con el comando show cdp interface. Figure 1-12. Actualizaciones CDP se envían cada 60 segundos por defecto.de enrutamiento IP se han configurado. ODR se basa en la CDP para llevar la información entre el router y el centro de los enrutadores radiales. Hub-and-Spoke Topology: Configuring ODR. incluyendo el uso de una lista de distribución para el control de la red información que se reconoce a través de ODR. Puede ajustar los temporizadores con la configuración del temporizador cdp mundial comandos. tales como cajeros automáticos. Por lo tanto. Figura 1 12 muestra un hub-and-spoke topología. 2. cada uno de los routers envía el estado de su propias interfaces (sus vínculos) a todos los demás routers (o para todos los enrutadores de una parte de la red.2.2.0/24 [160/1] via 10. Protocolos de enrutamiento IP también se pueden clasificar como con clases o sin clases. y Advanced Vector Distancia protocolos de enrutamiento Cuando una red utiliza un protocolo de enrutamiento vector distancia. Serial0/0/2 o 172.Tan pronto como ODR está configurado y funcionando. cuando una red está utilizando un protocolo de enlace de enrutamiento de estado.3. 00:00:23.16. o avanzado vector de distancia.16. Los routers utilizan la recibió información para determinar si los cambios deben hacerse a su propia tabla de enrutamiento (por ejemplo. (La distancia administrativa se describe en la administración " Distancia ".1. un protocolo de vector de distancia o híbrido avanzado tiene características tanto de la distancia . Serial0/0/3 <output omitted> La tabla de enrutamiento para cada router contiene sólo habló de sus redes de conexión y una ruta estática por defecto inyectada por ODR desde el router hub. Vector de distancia. Serial0/0/1 o 172.1. enlace estatal. 00:00:16.0/24 [160/1] via 10. Este proceso se repite periódicamente. si un mejor manera a una red específica se encuentra disponible).3. Ejemplo 1-3.) Además. y la distancia administrativa para la ODR es de 160. no hay que confundir el carácter o de las rutas de ODR con la O carácter de las rutas OSPF. En contraste. todos los routers envían periódicamente sus rutas tablas (o una parte de sus cuadros) sólo a los routers vecinos.0/16 is subnetted. Observe en el ejemplo que la métrica es 1 (hop). Estas características se analizan en esta sección.0/24 [160/1] via 10. como se muestra en el ejemplo 13. Tabla de enrutamiento con rutas ODR routerB#show ip route <output omitted> 172.2. 00:00:03.3. más adelante en este capítulo.2.16.1. estado de enlace. Como su nombre indica.2. las rutas de los routers de código auxiliar se identifican en el centro del enrutador la tabla de enrutamiento con un personaje o. 4 subnets o 172.0. conocida como un área) sólo cuando hay un cambio.16. Características de los protocolos de enrutamiento Los protocolos de enrutamiento se pueden clasificar en diferentes categorías como vector de distancia. Cada router utiliza la información recibida para volver a calcular la mejor ruta para cada red y guarda esta información en su tabla de enrutamiento. 1.0. Un router envía todo el dirección de subred en la actualización.2.0. Protocolo de enrutamiento con clase de comportamiento Cuando los protocolos con clase fueron desarrollados originalmente. • Las actualizaciones de enrutamiento enviada por un protocolo de enrutamiento sin clase incluyen la máscara de subred. si El router A envía una actualización sobre 10. Las actualizaciones de enrutamiento tenía que ser lo suficientemente pequeño como para no monopolizar el ancho de banda de enlace WAN. cuando un paquete de actualización consiste en una subred de la misma red con clase como el Dirección IP de la interfaz de transmisión.vector de estado de enlace y los protocolos. Debido a que no la información de máscara de subred se sabe. la mayor línea WAN de 56 kbps. los routers no tienen los recursos para mantener la información actualizada sobre cada subred. Además.0/16 subred. según la dirección IP la clase.1.0. Por ejemplo. EIGRP. La mejor velocidad de módem de 300 bps. Un protocolo de enrutamiento con clase no incluye la información de máscara de subred en sus actualizaciones de enrutamiento. RIP Versión 1 (RIPv1) es un protocolo de enrutamiento con clase. RIP Versión 2 (RIPv2). memoria del router era inferior a 640 KB. y los procesadores se estaban ejecutando en el rango de KHz. cuando un router con clase recibe actualizaciones de enrutamiento. el router hace suposiciones acerca de la máscara de subred utilizada por las redes enumeradas en la actualización.0 al router B y el Router A y B están conectadas por la 10. IS-IS y BGP son protocolos de enrutamiento sin clases. OSPF. la . Con clase de enrutamiento Conceptos Protocolo Protocolos de enrutamiento IP se pueden clasificar como con clases o sin clases: • Las actualizaciones de enrutamiento enviada por un protocolo de enrutamiento con clase no incluyen la máscara de subred. Estos protocolos de enviar información sólo cambia cuando hay un cambio (Similar a los protocolos de estado de enlace). pero sólo a los routers vecinos (similar a los protocolos de vector de distancia). Los routers envían paquetes de actualización de sus interfaces con otros routers conectados. Mayoría de las redes modernas utilizan sin clases protocolos. el router B se supone que la máscara de la subred 10. las redes eran muy diferentes a los que se utilizan ahora.0 es / 16. El router receptor asume entonces que la máscara de la subred en la la actualización (desde el router de envío) es el mismo que la máscara en la interfaz receptora. 0. el router A anuncia la subred 10.2. Protocolos de enrutamiento con clase crea automáticamente una ruta resumen con clase en los límites de la red principal. Cuando una actualización contiene información acerca de una red diferente con clase que la que en uso de su interfaz. Red de resumen de enrutamiento con clase. Figura 1-13. el paquete de actualización contiene sólo los principales (clases) información de la red. se asume que la subred 10.0.0. El router debe asumir lo que la máscara de subred se debe a que la actualización no contiene subred información de la máscara. el router aplica la máscara con clase por defecto a la actualización.0.13. Protocolos de enrutamiento con clase no permite resumir en otros puntos dentro del espacio de direcciones de red principales. Por lo tanto.0 de la red. .0 utiliza el mismo 16-bit de la máscara que se utiliza en su subred 10. el router envía un resumen de todos los las subredes de la red al enviar sólo la información de la red principal. Si la subred en la actualización en realidad tiene una máscara de subred diferente. el recibir router tiene información incorrecta en su tabla de enrutamiento. los protocolos de enrutamiento con clase no son compatibles con VLSM.0. En la figura 1.misma máscara que está en la interfaz que recibe la actualización.0. Por lo tanto. cuando el router envía la actualización. es importante utilizar la misma máscara de subred en todas las subredes pertenecientes a la red con clase misma.1.1. en otras palabras. cuando se utiliza un enrutamiento con clase protocolo.0 al router B ya que la interfaz que conecta pertenece a la misma importantes con clase 10. Cuando un router que utiliza un protocolo de enrutamiento con clase tiene que enviar una actualización acerca de una subred de una red a través de una interfaz que pertenece a una red diferente. el router asume que el router remoto utilizará el máscara de subred por defecto para esa clase de dirección IP. Cuando el Router B recibe el paquete de actualización. El router que recibe la actualización se comporta de manera similar. Este proceso se llama autosummarization través de la frontera de la red. no incluir la información de subred. 2.0 subredes antes de enviar el enrutamiento información al router C.0 y 172.0. La actualización va de una subred de la red 10. el router de una tabla de enrutamiento contiene información resumida acerca de la 172.0.0. Router C.16.0 a partir de dos diferentes direcciones.168. ya que RIPv1 no puede anunciar a través de una subred diferente importantes de la red.16.0 anunciar al router C.0. por ejemplo. tanto en el router A y el Router B 172.0 y 255. el router B se resumen las subredes 172.0 red.0.0 de la red. Recordemos que los protocolos con clase automáticamente resumir en los límites de la red.5. puede tomar una decisión de enrutamiento incorrecta. En la figura 1.0 al Router B debido a que la interfaz de conexión que pertenece a la misma gran clase 172. Por lo tanto.16.1.1. 10. Tabla de enrutamiento del router C es sólo contiene información resumida acerca de la red 10.2. Resumen de las rutas en una red con subredes no contiguas Subredes no contiguas son subredes de la red principal mismos que están separados por una gran distintos de la red.0.255. Esto lleva a confusión a la hora de enrutamiento a través de la red 192.16.16.0 172. el router B se resumen las 10. por lo tanto.0.0 a antes de enviarlos a Router A.16.0 a 10.0 subred.16. la red 172.0 255. lo que significa que el lo siguiente: • Subredes no se anuncian a una importante red diferente.0.1.0 subredes al router C. los routers A y B no hacen publicidad de la 172.0.16.14.0.255.14. Del mismo modo.16. .2.16. a una subred de otra red mayor. recibe rutas de 172.0. Este resumen se debe a la actualización cruza un límite de red más importantes.0.0.Router C anuncia la subred 172. Por lo tanto. la tabla de enrutamiento del router B tiene información acerca de todos los subredes que están en uso en la red.0. Sin embargo.16.0. • subredes no contiguas no son visibles para los demás.0.6.0 172.255.255.0.0 y 10.16/28.0. RIPv2 y EIGRP también automáticamente resumir en los límites de la red por defecto. Si un paquete llega a un destino en la 10. No se puede apagar para RIPv1.0 y posteriores del software Cisco IOS. Sin embargo. Por lo tanto.Figura 1.0.0. nota El comando ip classless está habilitado por defecto en la versión 12. OSPF.0. IS-IS. o EIGRP y no con el resumen. Por ejemplo.0.0/16 subred y la ip classless no está habilitado.0. nota EIGRP para la documentación de Cisco IOS dice que el resumen automático está desactivado por defecto. al menos en algunas versiones del IOS. El comando ip classless El comportamiento de un protocolo de cambios con clase de enrutamiento.5. Protocolos de enrutamiento con clase no soportan subredes no contiguas.7. el paquete se descarta.0. considere la tabla de enrutamiento de un router que tiene entradas para las subredes 10. Protocolos con clase por sentado que si ellos saben algunas de las subredes de la red 10. las pruebas han confirmado que está en pie.0. deben conocer todas las subredes .0. Sin embargo. esta característica se puede desactivar en RIPv2 y EIGRP. cuando el comando ip classless configuración global está utilizados.0/16 y una ruta predeterminada de 0. en versiones anteriores. ip sin clases debe estar activada si desea que el router a utilizar la ruta por defecto cuando se recibe un paquete destinado a una subred desconocida de una red para que conoce algunas subredes.0/16 y 10. sería prudente para confirmar la configuración autosummary o para configurar de forma explícita.6. que está desactivado por defecto. por lo que las rutas de subred se anuncian con sus máscaras de subred actual. A pesar de que son los protocolos sin clase. Cuando se ejecuta un protocolo con clase (RIPv1). Se puede resolver esta situación mediante el uso de RIPv2.14.0. 255. En este ejemplo. Esta prueba demuestra que a pesar de que no protocolos de enrutamiento se utilizan.0.122 8.3. la tabla de enrutamiento actos .bin). todavía no sería capaz de llegar a una subred de una red conocida con importantes una ruta por defecto a menos que el comando ip classless está habilitado.0.3. y no hay protocolos de enrutamiento se han habilitado en cada router.0 interface Ethernet 0 ip address 10.0 10.T5.7.0. Por ejemplo. a través de la ruta por defecto.255.0 0.0/16.1 255. el router se utiliza el valor predeterminado ruta para enviar el paquete de la subred 10. tiene éxito.0.0.0.1.2 255.0 interface Loopback 1 ip address 10.0. le dice al router que debe seguir la mejor ruta de superred o ruta por defecto para los desconocidos subredes de redes conocidas y de las redes desconocidas.existentes de esa red. Un revisor CCIE técnica de una edición anterior de este libro realizado la siguiente prueba (utilizando dos routers Cisco 2520 ejecutando Cisco IOS-C2500-il. sin el comando ip classless y hacer la voluntad de así que incluso si no hay protocolos de enrutamiento se están ejecutando. R1 y R2.0. el ping desde R1 a R2 loopback0.0 interface Ethernet 0 ip address 10.2. Los dos routers.0.3.0 ! Prueba 1: R1 tiene una ruta por defecto apuntando a R2 y tiene el comando no ip classless configurada. Cuando el comando ip classless se introduce en R1.0.0. La tabla de enrutamiento actos Classfully La tabla de enrutamiento en sí actúa classfully por defecto. Router R1 de configuración: ! interface Loopback 0 ip address 10. Una mesa de ping desde R1 a R2 loopback0 fracasa. Habilitación de ip sin clases.0 ! ip route 0.1 255.0.0. se conecta a través de la interfaz E0.2 ! no ip classless Router R2 configuration: ! interface Loopback 0 ip address 10.4.255. si sólo tiene rutas estáticas y no los protocolos de enrutamiento.1 255.1 255.0.0.255.0.255. y por lo tanto. diferentes subredes dentro de la red principal misma puede tener subred diferente máscaras.0/16 y 172. RIPv2 y EIGRP automática red-límite de resumen . pero sólo se activa en Ethernet de R2 enlace.16.0/24. Conceptos Protocolo de enrutamiento sin clase Protocolos de enrutamiento sin clase se puede considerar la segunda generación de protocolos. ya que están diseñados para abordar algunas de las limitaciones de los protocolos de enrutamiento con clase anterior. la ruta resumen manual puede ser necesaria para mantener el tamaño de las tablas de enrutamiento manejable. OSPF se activa para todas las interfaces en R1. ya que la dirección tiene el partido más largo de la red de destino. Una de las limitaciones más graves en un entorno de red con clase es que la máscara de subred no se intercambia durante el proceso de actualización de enrutamiento. OSPF R2 está configurado para inyectar una ruta por defecto en R1 mediante la omisión de información proceden siempre de comandos (que se tratan en el capítulo 3.0/24.5. el partido más largo del prefijo en la tabla de enrutamiento se utiliza. el proceso de resumen de ruta se puede controlar de forma manual y por lo general puede ser invocada en cualquier posición de bit en la dirección. En un entorno sin clases.99 se enrutan a través de la Ruta 172. Por lo tanto. apoyan VLSM. al activar OSPF. Con protocolos de enrutamiento sin clases. un protocolo sin clase. los paquetes dirigidos a 172.5. que se introduce a través de OSPF.5. "Configuración de la más corta del Abierto de Primera ruta del Protocolo "). la misma máscara de subred debe ser utilizado en todas las subredes dentro de la red principal mismo. Debido a que las rutas de subred puede ser propagado por todo el dominio de enrutamiento.16.0. Prueba 2: El segundo paso es poner a prueba la naturaleza con clase de la tabla de enrutamiento mediante un enrutamiento sin clase protocolo OSPF. Los pings desde R1 a R2 loopback0 a alcanzar el éxito sin importar el comando ip classless. si tiene una tabla de enrutamiento diferentes rutas a 172.classfully.16. anula la naturaleza con clase de la tabla de enrutamiento. Otra de las limitaciones del enfoque con clase es la necesidad de resumir de forma automática a la red con clase frontera en los límites de la red principal. Si más de una entrada en la tabla de enrutamiento coincide con un especial destino. Por ejemplo.16. es decir. R1 por lo tanto tiene una ruta por defecto apuntando a R2. Puede resolver este problema mediante la desactivación de resumen automático cuando se ejecuta RIPv2 o EIGRP.0/16. a partir de Cisco IOS versión 12. por defecto RIPv2 y EIGRP realizan el resumen automático de la red con clase en límites. con la no auto-Resumen de los comandos de configuración del router. Por ejemplo. en la figura 1. La diferencia entre estos protocolos y sus predecesores es que usted puede desactivar manualmente automática resumen. la red puede tener problemas similares a los causados por un protocolo con clase. Si una ruta resumida indica que determinadas subredes se puede llegar a través de un router.0. RIPv1 e Interior Gateway Routing Protocol (IGRP). Figura 1-15.Como se mencionó anteriormente. porque ni el protocolo realiza el resumen automático de la red de por defecto.3. sin clase routers utilizan el partido más largo prefijo de la hora de seleccionar una ruta de la tabla de enrutamiento.0. El comportamiento autosummarization puede causar problemas en una red que tiene subredes no contiguas o si algunos una de las subredes resumen no puede ser alcanzado a través del router publicidad. tanto el router A y el Router B está anunciando una ruta resumida a 172. Por lo tanto. El router C recibe por lo tanto. cuando en realidad son las subredes no contiguas o accesible a través de ese router.16.16.0/16 y no puede identificar qué subredes se adjuntan a la que router. Resumen automático permite RIPv2 y EIGRP ser al revés compatibles con sus predecesores. si uno de los . Usted no necesita este comando cuando se utiliza OSPF o IS-IS.15. al igual que un protocolo con clase lo hace. Automática de la red de Límites de resumen. dos rutas a 172. Nota IGRP ya no es compatible. Todo el tráfico de subredes Router B se envía al router B.0/16 y el router B no está configurado para resumir.16. En lugar de utilizar la máscara de subred se conoce al Router B (/ 24).16. cuenta de lo que la información de enrutamiento del router C. En la red de RIPv2 ilustra en la Figura 1-16.16. los otros routers ver las rutas de subred y la ruta de resumen. la otros routers puede seleccionar el partido más largo prefijo y seguir el camino correcto.5.0/24 subredes 172.0/24. Otro ejemplo se muestra en la Figura 1-16 y Figura 1-17. en la figura 1 15.0 de red se envía al router A.0.0.9. junto con la ruta de resumen 172. Figura 1-16.0/16 antes de enviar la ruta al router C.routers anuncia sin resumir. que está unido al router B a través de la red 192. ya que se envía a través de una interfaz en un de red diferentes.0/16.16.2.16. OSPF no. Router B resume automáticamente la 172.16.168.16. RIPv2 Resume de forma predeterminada.6.0. y el resto del tráfico para la 172.0.1.0/24.0.0/24 y 172. se ha sobre la red 172. Por ejemplo. el router C utiliza este valor por defecto máscara con clase de una dirección de clase B (/ 16) cuando se almacena la información 172. El router C recibe rutas explícitas para 172. .0.16.0.0/24 y 172.16. si el router A sigue un resumen de 172.0 en su tabla de enrutamiento.16. el router B pasa a la subred y la información de máscara de subred . En la red OSPF se muestra en la Figura 1.16. Efecto de la no auto-Resumen de los comandos de RIPv2.Figura 1.17. y RFC 2453. describe este comando en detalle. Por lo tanto. RIP Versión 2 Declaración de Aplicabilidad del Protocolo. las actualizaciones se envían. "Implementación de Control de Ruta". Debido a que es una ruta de vector de distancia protocolo.html. Características de RIPv2 RIPv2 es un protocolo de enrutamiento vector distancia sin clase definida en el RFC 1721. RIPv2 y EIGRP adelante subred información. RIPv1 no admite subredes VLSM o no contiguas. RIP Esta sección describe las dos versiones de RIP-RIPv1 y RIPv2 y cómo configurarlos.Router C. Router C no es necesario el uso por defecto máscaras con clase para el enrutamiento de la información recibida por la máscara de subred se incluye en la ruta actualizar y OSPF no significa automáticamente un resumen de redes.rfc-editor. • El número máximo permitido es 15 saltos. • Las actualizaciones de enrutamiento se transmiten cada 30 segundos por defecto. Capítulos posteriores en este detalle libro otros protocolos de enrutamiento. • RIP puede equilibrar la carga en un máximo de 16 rutas de igual costo (4 rutas por defecto). Observe que ahora la tabla de enrutamiento es la misma tanto para el RIPv2 y los routers OSPF.org/rfcsearch. RIP Versión 2. Capítulo 5. incluso a través de interfaces que pertenecen a diferentes redes principales. Características de RIPv1 RIPv1 se describe en el RFC 1058. RIPv1 es un vector con clases a distancia de protocolo de enrutamiento que no envía la máscara de subred en sus actualizaciones. Protocolo de enrutamiento de la información. Nota RFC están disponibles en http://www. RIPv1 resume automáticamente en el límites de la red y no se puede configurar para no hacerlo. RIP Versión 2 Protocolo de Análisis. Sus características principales son las siguientes: • contar Hop se usa como métrica para la selección de rutas. Nota El BGP auto-Resumen de los comandos de configuración del router BGP determina cómo maneja redistribuido rutas. Cuando el resumen automático se desactiva. El más importante Además de RIPv2 es la inclusión de la máscara en el paquete de actualización de enrutamiento RIPv2. RFC 1722. incluso si no ha habido cambios. En la red de RIPv2 en la figura 1 Resumen 17. y C Router pone los detalles de subred en su tabla de enrutamiento. Se puede deshabilitar el resumen automático de RIPv2 y EIGRP con la no auto-summary enrutador configuración de comandos. automática se ha desactivado. lo que permite RIPv2 para apoyar . • No tiene el apoyo de autenticación. Por defecto. sin embargo. Dispositivos que se pueden distinguir entre una difusión y multidifusión una en la capa 2 leer el inicio de la trama y determinar si el destino La dirección MAC es para ellos. Dispositivos Nonrouting puede descartar todos estos paquetes en el nivel de interfaz y no utilizar los recursos de CPU o memoria intermedia para estos paquetes no deseados. RIPv2 también es compatible con la seguridad entre los routers RIP mediante mensaje de digerir o autenticación de texto. (RIPv2 características de seguridad no están cubiertas en este libro.0. Sin embargo. Este enfoque es más eficiente que el enfoque de RIPv1. ya que estos dispositivos no está utilizando el 224. RIPv1 utiliza una dirección de difusión 255. La mayoría de los PCs y los servidores no tienen ningún proceso que se ejecuta en este puerto y descartar el paquete. RIPv2 utiliza multicast para abordar más eficientes en la actualización periódica en cada interfaz. Además. Incluso en los dispositivos que no pueden distinguir entre broadcast y multicast en la capa 2. si la tabla de enrutamiento tiene 1000 subredes.9 multicast para anunciar a los otros routers RIPv2. y las actualizaciones se envían cada 30 segundos. debe procesar el paquete de actualización. puede desactivar este comportamiento. . Para configurar el software para enviar y recibir paquetes de una sola versión. RIP pueden caber hasta 25 redes y subredes en cada actualización.VLSM y subredes no contiguas.) Comandos de configuración del RIP Para activar el proceso de RIP (versión 1 por defecto). Llevan a cabo la suma de comprobación en la Capa 2 paquetes y lo pasan su pila IP. La dirección IP multicast para RIPv2 tiene su propia dirección MAC de multidifusión.255. la mayoría de los dispositivos descartar el paquete. lo peor que puede pasar es que los cambios se RIPv2 desechados en la capa IP en lugar de ser pasados a UDP.255. todos los dispositivos que verlo. por lo que todos los dispositivos. incluyendo computadoras y servidores.0. utilice la versión {1 | 2} El comando de configuración del router. Como descritos anteriormente. RIPv2 resume automáticamente las rutas en los límites de red con clase. IP envía el paquete en el Protocolo de datagramas de usuario (UDP) de procesos y controles de UDP para ver RIP si el puerto 520 está disponible. utilizar el router rip comando de configuración global.0. Con cada paquete que se una emisión de RIPv1.255.9 dirección de multidifusión.0. sólo envía la versión 1 paquetes. el software Cisco IOS procesos tanto RIPv1 y RIPv2 paquetes. RIPv2 utiliza la dirección 224. Para ejemplo. 40 paquetes se envían cada 30 segundos (80 paquetes de un minutos). Para seleccionar participantes redes conectadas, utilice la red de redes número de comandos de configuración del router, especificando el número importante de red con clase. Independientemente de la versión RIP, por lo menos un comando de la red, utilizando un número de red con clase, se requiere en el proceso de enrutamiento RIP. Aunque el comando versión RIP controla el comportamiento por defecto general del RIP, puede ser necesario para controlar la versión de RIP en una base por interfaz, por ejemplo, cuando se va a conectar las redes de legado a las nuevas RIP redes. Para el control de la versión de RIP en cada interfaz, utilice la ip rip {enviar | recibir} version {1 | 2 | 1 2} El comando de configuración de la interfaz. Por defecto, el resumen automático a través de fronteras de red está activado para todas las redes en dos versiones de RIP. Manual que resume las rutas de RIPv2 mejora la escalabilidad y la eficiencia en redes de gran tamaño debido a las rutas más específicas no se anuncian. Sólo las rutas de resumen se anuncian, lo que reduce el tamaño de la tabla de enrutamiento IP y permitir que el router para manejar más rutas. Resumen manual se realiza en la interfaz. Una limitación de RIPv2 es que las rutas se pueden resumir sólo hasta el límite de red con clase, RIPv2 no admite enrutamiento sin clase entre dominios (CIDR) de tipo resumen de la izquierda del límite con clase. Nota CIDR se describe en el Apéndice B. Para resumir las rutas RIP en los límites de nonclassful, haga lo siguiente: • Apague el resumen automático utilizando la no auto-Resumen de los comandos de configuración del router. • Utilice el resumen de dirección ip rip red número de interfaz de comandos de configuración de la máscara para definir un número de red y la máscara que cumplen el requisito de resumen particular. La figura 18.1 ilustra cómo RIPv1 y RIPv2 pueden coexistir en la misma red. Router A está ejecutando RIPv2, y el Router C está ejecutando RIPv1. Router B se ejecuta las dos versiones de RIP. Tenga en cuenta que la ip rip enviar la versión 1 y ip rip recibir una versión de comandos son necesarios sólo en la interfaz serial 0/0/3 del router B, porque RIPv2 se configura como la versión principal para todas las interfaces. La serie 0/0/3 interfaz tiene que ser de forma manual configurado para soportar RIPv1 para que se pueda conectar correctamente con el router C. Figura 1.18. Ejemplo de configuración de RIPv2. Una ip resumen de dirección de la orden RIP está configurado en el router A, junto con el autosummary no comandos. La combinación de estos dos comandos permite el router A para enviar el 172.16.1.0 subred detalle para Router B. Debido a que la interfaz entre el router A y el router B se encuentra en una red diferente (10.0.0.0), el comportamiento por defecto para el router A es enviar sólo el resumen con clase (172.16.0.0) a Router B. Nota En la figura 1-18, la ip resumen de dirección RIP 172.16.1.0 255.255.255.0 comando es en realidad necesario porque el no auto-summarycommand también se aplica. En el momento en que el autosummary no comando se utiliza, la subred 172.16.1.0 se anuncia como tal, ya que utiliza una máscara no predeterminado (En este caso, una máscara de 24 bits). Comandos que se utilizan para verificar RIP incluyen el comando show ip route para examinar la tabla de enrutamiento IP, y el comando show ip rip base de datos de resumen para mostrar las entradas de direcciones en las entradas de la base de datos de enrutamiento RIP si las rutas relevantes niño se está resumiendo. Rellenar la tabla de enrutamiento En esta sección se describe cómo los routers Cisco pueblan sus tablas de enrutamiento. Distancia administrativa, enrutamiento métricas, y la flotante rutas estáticas se discuten. Los routers utilizan criterios para la inserción de las rutas en el IP tabla de enrutamiento se describen. Distancia administrativa La mayoría de los protocolos de enrutamiento tienen estructuras métricas y algoritmos que son incompatibles con otros protocolos. Es crítico que una red mediante múltiples protocolos de enrutamiento de ser capaces de intercambiar información de ruta y sin problemas ser capaz de seleccionar la mejor ruta a través de múltiples protocolos. Routers de Cisco utiliza un valor llamado administrativa distancia para seleccionar el mejor camino cuando se enteran de dos o más rutas al mismo destino con el mismo prefijo de diferentes protocolos de enrutamiento. Las tasas administrativas distancia un protocolo de enrutamiento de credibilidad o confianza. Cisco ha asignado un por defecto el valor de distancia administrativa para cada protocolo de enrutamiento apoyado en sus routers. Cada protocolo de enrutamiento Se da prioridad en el orden de más a menos creíble. La distancia administrativa es un valor entre 0 y 255. Cuanto menor sea el valor de distancia administrativa, la más alto es el protocolo de credibilidad o confianza. En la tabla 1-6 enumera la distancia administrativa por defecto de la protocolos soportados por los routers Cisco. Nota Las rutas estáticas se configuran con la máscara de ruta del prefijo ip {dirección | interfaz [dirección]} [DHCP] [distancia] [Nombre del siguiente salto-name] [permanente | número de pista] [tag tag] comando de configuración global, que se describe en los "Principios de enrutamiento estático" anteriormente en este capítulo. Si theaddress parámetro se utiliza en este comando, especificando la dirección del router del siguiente salto a utilizar para llegar a la red de destino, el valor predeterminado distancia administrativa es 1. Si el parámetro de la interfaz se utiliza en su lugar, especificando el router local saliente interfaz a utilizar para llegar a la red de destino, el router considera una ruta conectada directamente; Sin embargo, la distancia administrativa por defecto en este caso parece estar entre 0 y 1. Para confirmar esto, se realizó una prueba. Hemos configurado dos rutas estáticas a la misma red, una a través de un dirección y una a través de una interfaz: ip route 192.168.22.0 255.255.255.0 s1 / 0 ip route 192.168.22.0 255.255.255.0 192.158.2.101 Como era de esperar, sólo el uno a través de la interfaz aparece en la tabla de enrutamiento, como una "relación directa" estática ruta: S 192.168.22.0/24 está directamente conectado, Serial1 / 0 Por lo tanto, su distancia administrativa debe ser menor que la distancia administrativa de la ruta a través de la Figura 1.168. posiblemente. los protocolos de enrutamiento debe tener en cuenta el ancho de banda y. Otros parámetros (la fiabilidad y la carga) también se puede utilizar. 110. Sin embargo. El mínimo ancho de banda de EIGRP es el mínimo (más lento) de ancho de banda a lo largo del camino. Protocolo de enrutamiento de Métricas RIPv1 y RIPv2 usar sólo el número de saltos para determinar la mejor ruta (la ruta con el menor recuento de saltos es preferido).0.0/24 está directamente conectado.19.0. Ancho de banda de una interfaz es el valor por defecto de la interfaz o como se especifica en . si mal configurados.dirección. con OSPF distancia administrativa.0 de RIP y también recibe una ruta a la misma red de OSPF. el retraso de los enlaces. si el router A recibe una ruta a la red 10. la ruta real conectado a la la red aparece en la tabla de enrutamiento: C 192. Porque no tienen en cuenta el ancho de banda. FastEthernet0 / 0 Por lo tanto. en la figura 1. El router añade.22.0. pero se debe configura sólo si las consecuencias se entienden por completo. parece que la distancia administrativa de una ruta estática a través de una interfaz tiene una distancia administrativa de algo entre 0 y 1. la OSPF ruta a la red 10. Para redes que utilizan diversos medios de comunicación en rutas redundantes. 120.0 de la tabla de enrutamiento.19. su distancia administrativa debe ser menor que la distancia administrativa de la ruta a través de la interfaz. y determina que OSPF es más creíble. Por lo tanto. RIPv1 y RIPv2 no son adecuados para las redes que tienen velocidades de transmisión muy diferentes en las rutas redundantes. pues. Selección de ruta y la distancia administrativa.0. cuando nos conectamos de la misma red a una interfaz en el router. el router compara la distancia administrativa de RIP. que podrían afectar la la convergencia y la causa de los bucles de enrutamiento. Por defecto EIGRP utiliza el ancho de banda mínimo y el retraso acumulado de la ruta hacia el destino la red en su cálculo de métricas. Por ejemplo. ya que. por lo general refleja el ancho de banda del enlace (el OSPF RFC no especifica lo que el costo debe ser. con un costo acumulativo o métrico que se utiliza (el más bajo costo o vía métrica se selecciona). El IS-IS interfaz por defecto métricas a 10 en los routers Cisco. Nota El IS-IS métrica se conoce como la métrica. Como resultado. y el error son parámetros opcionales. gastos. el ancho de banda por defecto en todos los puertos serie fue T1. este valor se puede cambiar. el IS-IS especificación define cuatro tipos de indicadores. pero en los routers Cisco por defecto de ser inversamente proporcional al ancho de banda del enlace). Otro atributo es el discriminador multiexit (MED). la longitud de esta atributo es el número de sistemas autónomos que hay que atravesar para llegar a un destino. . Demora. y por lo general un factor que influye en la selección de ruta. Nota En las primeras versiones de Cisco IOS. Uno de ellos es el atributo AS-path.544 Mbps. el mayor ancho de banda (menor costo) se utiliza para seleccionar el mejor camino. que pueden ser configurados manualmente. BGP utiliza muchos atributos para seleccionar el mejor camino. Como otro ejemplo. El valor por defecto de Cisco implementación de IS-IS utiliza el costo. OSPF utiliza el costo para el cálculo de ruta. un cambio de ancho de banda podría afectar a la calidad de servicio proporcionada a los datos. El MED atributo que se llama la métrica en el IOS de Cisco. la métrica del ancho de banda y el retardo se puede configurar manualmente y no reflejan necesariamente la velocidad real del enlace.el ancho de banda de comandos de este comando se utiliza generalmente en las interfaces seriales. Todos routers de gastos de apoyo. el ancho de banda por defecto varía según el tipo de interfaz. cambiando el valor podría como resultado ya sea demasiado ancho de banda se utiliza para actualizar el protocolo de enrutamiento o actualizaciones no se envían en un manera oportuna. BGP incorpora atributos de ruta adicionales que pueden influir en ruta decisiones. la métrica por defecto. limita el EIGRP cantidad de enrutamiento de tráfico de protocolo que envía a un porcentaje del valor de ancho de banda. por ejemplo. sino el IOS de Cisco permite a los cuatro indicadores para establecer con la opción de parámetros en el comando isis métricas. En la última Cisco IOS versiones. o 1. Estas mediciones de ancho de banda y la demora se debe cambiar sólo si las consecuencias son bien conocidas. Nota En los routers de Cisco. la MED se muestra en la columna de la métrica. En la salida del comando show ip bgp por ejemplo. para reflejar diferentes anchos de banda. En el caso de los protocolos de estado de enlace (OSPF y IS-IS). Para ejemplo. si EIGRP se entera de una ruta a 10.168. Si más de un existe ruta para la misma red. supongamos que el router tiene tres rutas procesos que se ejecutan en ella. considerando los siguientes criterios: • Dirección válida del siguiente salto IP de cada proceso de enrutamiento recibe las actualizaciones y otra información. • Métricas: Si el siguiente salto es válido.1. Rutas a la misma red pero con prefijos diferentes pueden coexistir en la tabla de enrutamiento. las rutas se consideran diferentes destinos y se instalan en la tabla de enrutamiento.1.Criterios para la Inserción de rutas en la tabla de enrutamiento IP Un router Cisco elige la mejor ruta para un destino específico.0/19 Debido a que cada ruta tiene una longitud de prefijo diferente (máscara de subred diferente). Por ejemplo.32.0/26 • OSPF: 192. en este ejemplo.0/24 ruta.32.168. Flotante rutas estáticas . La ruta con el menor distancia administrativa se instala en la tabla de enrutamiento. y otros medios.1. la ruta EIGRP se instalaría en la tabla de enrutamiento EIGRP. si más de una entrada en los partidos de la tabla de enrutamiento un destino en particular. Rutas con mayor distancias administrativas son rechazados. • Prefijo-El router se ve en el prefijo que se anuncia.32.0/24 y decide que este camino en particular es el mejor camino para EIGRP este destino. Por ejemplo. si ambos EIGRP y OSPF ofrece la 10. si un paquete llega a la dirección 192.32. porque es el partido más largo de esta dirección. Por lo tanto. Como se discutió en la ruta "sin clase Protocolo de Conceptos "sección anteriormente en este capítulo. El protocolo de enrutamiento ofrece esta ruta a la tabla de enrutamiento. • La distancia administrativa siguiente consideración es la distancia administrativa.168. el router utilizará el 192.5. Por ejemplo. porque tiene un menor distancia administrativa (por defecto). el router decide cuál es la ruta para instalar sobre la base de la distancia administrativa de la fuente de la ruta.168. el protocolo de enrutamiento selecciona el mejor camino para un determinado destino basado en la métrica más baja. a partir de diferentes fuentes de enrutamiento.0/24 • EIGRP: 192.168.1.0/26 subred. el partido más largo del prefijo en la tabla de enrutamiento se utiliza. entre los presentados por los protocolos de enrutamiento. y los protocolos de enrutamiento han recibido e instalado en las siguientes rutas: • RIPv2: 192. anunciada por RIPv2. el protocolo de enrutamiento ofrece el camino aprendido a la tabla de enrutamiento. el primer router verifica que la ruta tiene una dirección válida de IP del siguiente salto. configuración manual. y con el mismo prefijo.32. y una conexión de respaldo para ser utilizado si la otra línea va hacia abajo. En este caso. los routers creen rutas estáticas por encima de cualquier dinámica a ruta. Una ruta estática que aparecerá en la tabla de enrutamiento sólo cuando la ruta primaria desaparece se llama flotante ruta estática. este comportamiento por defecto no puede ser el comportamiento deseado. Flotante rutas estáticas.0.20. Por ejemplo. Debido a que EIGRP tiene una distancia administrativa de 90.0. cuando configurar una ruta estática como una copia de seguridad de una ruta de aprendizaje dinámico. se puede manipular el parámetro de distancia opcional en el comando ip route para hacer la ruta estática aparece menos deseable que otra ruta estática o dinámica. hasta que la ruta principal ya no es disponible.20. pero no use un protocolo de enrutamiento en el enlace de red de copia de seguridad de 172. la ruta estática se le ha dado un administrativo distancia de 100.1.0. A veces. que no desea que la ruta estática que se utilizar siempre y cuando la dinámica de ruta está disponible.Con base en las distancias administrativa por defecto. La distancia administrativa de la ruta estática se configura para ser superior a la administrativa distancia de la ruta principal y que "flota" por encima de la vía principal. Figura 1.16.0. [Ver imagen a tamaño completo] Una ruta estática que apunta a la interfaz de respaldo del otro router se ha creado en cada router. los routers A y B tienen dos conexiones: una conexión punto a punto en serie que es el principal enlace. En la figura 1. parece más creíble . Siempre y cuando el router A tiene una ruta EIGRP a la red 10. sin embargo. Ambos routers EIGRP uso. como UDP y TCP. El router A se inserta la ruta estática en la tabla de enrutamiento. números de puerto. que se ejecutan directamente sobre IP. Si la conexión en serie se cae. sus actualizaciones se envían poco fiable con la entrega de mejor esfuerzo. En la tabla 1-7.0. Un proceso similar ocurre en el router B. con su ruta a la red 172. . Las comparaciones de enrutamiento IP Protocolo En esta sección se incluyen los resúmenes comparativos de los protocolos de enrutamiento.8 compara algunas de las características de los diferentes protocolos de enrutamiento. IS-IS paquetes se encapsulan directamente a un fotograma de la capa de enlace de datos y requiere el conocimiento de OSI conjunto de protocolos de configuración.0. BGP utiliza TCP como protocolo de transporte. la ruta EIGRP.de la ruta estática. Protocolos. porque. y la ruta EIGRP se utiliza. en Por el contrario. RIP y BGP ambos residen en la capa de aplicación. IGRP. sino que se aprovecha de Mecanismos de TCP la fiabilidad y ventanas. puertos y fiabilidad de los protocolos de enrutamiento nota IS-IS es un protocolo de capa de red y no utilizar los servicios de IP para transportar su información de enrutamiento. En la tabla 1-7 se enumeran los números de protocolo. Tabla 1.17. y cómo fiabilidad es manejado por los distintos protocolos de enrutamiento. RIP utiliza UDP como protocolo de transporte. EIGRP y OSPF son protocolos de la capa de transporte. 21. en muchos casos múltiples protocolos de enrutamiento puede ser necesario. BGP podría ser utilizada en el módulo de Internet de la empresa. Protocolo de enrutamiento de comparación Enrutamiento y protocolos de enrutamiento dentro del modelo de red empresarial compuesto Los protocolos de enrutamiento son una parte integral de cualquier red. Por ejemplo. como se ilustra en la Figura 1. las empresas podrían tener que lidiar con múltiples protocolos de enrutamiento. si es posible. Por lo tanto. En el diseño de una red que utiliza las arquitecturas y los modelos presentados en este capítulo. mientras que las rutas estáticas se utilizan a menudo para acceso remoto y Usuarios de VPN.8.Tabla 1. Aunque lo mejor es utilizar un protocolo de enrutamiento IP en toda la empresa. la selección del protocolo de enrutamiento y la planificación son algunas de las decisiones de diseño que hacerse. . Tabla 1. para conectarse a Internet) y RIPv2 es una opción plausible para redes más pequeñas. y cómo los flujos de tráfico entre ellos se va a administrados. Cada protocolo de enrutamiento tiene sus propias características. como la tabla 1-9. Puede utilizar una tabla. OSPF y BGP. BGP es necesario para la conectividad del sistema inter-autónoma a través de Internet. EIGRP y OSPF son los protocolos recomendados en la empresa.9. para identificar los características de los protocolos de enrutamiento que están siendo considerados para una red.Figura 1. donde los límites entre los protocolos. . Múltiples protocolos de enrutamiento se puede utilizar dentro de una red. Los siguientes capítulos de este libro las características de la cubierta EIGRP. [Ver imagen a tamaño completo] El modelo de red empresarial compuesto puede ayudar a determinar donde cada protocolo de enrutamiento es práctica. de modo que puedan ser comparación y una decisión sobre cuál utilizar se pueden hacer. Ejemplo de enrutamiento de comparación Protocolo Aunque las rutas estáticas se pueden utilizar (por ejemplo.21. operación y configuración. interactivo servicios. incluyendo • Red de información • Herramientas necesarias • Los recursos necesarios • Las tareas de ejecución del plan • Las tareas de verificación • La medición del desempeño y los resultados • La convergencia de red. El capítulo se centró en los siguientes temas: • El tráfico en las redes convergentes. que . los servicios integrados. y TMN. • Las tres capas de la estructura arquitectónica Cisco SONA: infraestructura de red. Core. • Cuatro modelos utilizados en los ciclos de vida de TI de servicios de Cisco Lifecycle Services (PPDIOO). • Los dos enfoques para implementar cambios en una red: el uso de un enfoque ad hoc o mediante un enfoque estructurado. distribución y acceso. Internet Corporativo. • Los componentes de la arquitectura empresarial de Cisco para la integración de toda la red: el campus. Distribución Edge. • El modelo de red Cisco Enterprise Composite con sus tres áreas funcionales y sus asociados módulos: • Empresa Campus: Construcción. Resumen En este capítulo. • Características y configuración (con el comando de configuración del router ODR global) de la Comisión de Apelación. de servidores. usted aprendió sobre los modelos de red. enrutamiento y gestión de la red. e integrado aplicaciones. VPN y acceso remoto. incluyendo voz y video. teletrabajadores y WAN. • Las tres fases del IIN Cisco: integrado de transporte.y la manipulación de las actualizaciones de enrutamiento y el tráfico. WAN • Servicio Provider Edge: ISP. Tiempo de convergencia es el tiempo que toma para todos los enrutadores de una red ponerse de acuerdo sobre la nueva topología. protocolo de transacciones. • Las características de enrutamiento estático y configuración (mediante el comando ip route de configuración global). sucursales. ITIL. de distribución del edificio. • Creación de un plan de implementación. PSTN. los requisitos y planes de implementación. de la aplicación. aplicaciones de voz de misión crítica. del centro de datos. Frame Relay / ATM. cuando las tablas de enrutamiento en todos los routers de la red están sincronizados y contener una ruta a todas las redes de destino. Administración • Enterprise Edge: E-commerce. • El modelo tradicional jerárquica de la red con sus tres capas: núcleo. FCAPS. como parte de la fase de diseño de red. y revisado Principios de enrutamiento IP. • Distancia de enrutamiento por vector. que no incluyen la máscara de subred. en el que cada uno de los routers envía el estado de sus propias interfaces (sus relaciones) a todos los demás routers (o para todos los enrutadores de una parte de la red. RIPv2. • Enlace de enrutamiento de estado. en el que todos los routers envían periódicamente sus tablas de enrutamiento (o una parte de sus cuadros) sólo a sus routers vecinos. utilizando el protocolo de comandos de configuración del router global. EIGRP y OSPF) no VLSM apoyo y subredes no contiguas. en la que los routers envían sólo cambia cuando hay información es un cambio (similar a los protocolos de estado de enlace). • El enrutamiento dinámico características del protocolo. y no que resumen de forma automática a través de las fronteras de la red. • Avanzada de enrutamiento vector distancia. conocida como un área) sólo cuando hay un cambio. • RIPv1 y RIPv2 características y configuración. incluyendo • La métrica. Protocolos con clase (Tales como RIPv1) no son compatibles con VLSM o subredes no contiguas y automáticamente debe resumen a través del límite de la red a la dirección con clase. pero sólo a los routers vecinos (similar a protocolos de vector de distancia). • La ip rip {enviar | recibir} version {1 | 2 | 1 2} El comando de configuración de interfaz de control de la versión de RIP en cada interfaz • La no auto-Resumen de los comandos de configuración del router para desactivar el resumen automático • El resumen de dirección ip rip red número de interfaz de configuración de la máscara de comando para definir un número de red y la máscara que cumplen el requisito de resumen particulares • El proceso que los routers Cisco utilizar para rellenar sus tablas de . • protocolo de enrutamiento con clase actualizaciones. • Actualizaciones de protocolo de enrutamiento sin clase. Protocolos sin clase (Por ejemplo. que no incluyen la máscara de subred. • La configuración.CDP utiliza para transportar información de la red entre habló (talón) routers y el router hub. y enviar la publicidad de las redes conectadas a las interfaces especificadas. incluyendo • El router rip comando de configuración global para habilitar RIP • La versión {1 | 2} El comando de configuración del router para enviar y recibir paquetes de sólo una versión • La red de redes número de comandos de configuración del router para configurar RIP para iniciar el Protocolo sobre las interfaces de la red. un valor que los protocolos de enrutamiento utilizan para medir las rutas hacia un destino. enrutamiento: • La dirección-Válido siguiente salto IP del router comprueba primero que la ruta tiene una validez de siguiente salto IP dirección. vea el Apéndice A. Cuanto menor sea el valor de distancia administrativa. La ruta con el menor distancia administrativa se instala en la tabla de enrutamiento. La distancia administrativa es un valor entre 0 y 255. BGP es necesaria para la conectividad del sistema inter-autónoma a través de Internet. • Administrativa a distancia Si más de una ruta existente para la misma red. • Métricas: Si el siguiente salto es válido.Que son las tres fases del IIN? 3. Acceso b. Núcleo d. Infraestructura de red c. • Una comparación de los diferentes protocolos de enrutamiento IP. 1. mayor es el protocolo credibilidad o veracidad. y con el mismo prefijo de diferentes fuentes de enrutamiento. "Respuestas a las preguntas".Que son los componentes de la arquitectura empresarial de Cisco? 5. rutas a la misma red pero con prefijos diferentes pueden coexistir en la tabla de enrutamiento. el protocolo de enrutamiento selecciona el mejor camino a cualquier dado destino sobre la base de la métrica más baja y ofrece esta ruta a la tabla de enrutamiento.Which son las capas en el modelo de red jerárquico? a. Borde de distribución g. Infraestructura de red c.Describe cada una de las áreas funcionales del modelo de red empresarial . Gestión de Redes 6. Acceso b. Preguntas de repaso Conteste las siguientes preguntas. Aplicación f.Que es una red convergente? 2. Borde de la empresa e. Aplicación f.Which son las capas en el marco de SONA? a. a continuación. Distribución e. Múltiples protocolos se pueden utilizar dentro de los módulos del modelo de red empresarial compuesto. Borde de distribución 4. • Prefijo-El router se ve en el prefijo que se trate. para las respuestas. el router decide cuál es la ruta de instalación basada en en la distancia administrativa de la fuente de la ruta. EIGRP y OSPF son los protocolos recomendados en la Empresa. Las rutas de mayor distancia administrativa se rechazan. Servicios interactivos d. Ausencia de descubrimiento de ruta dinámica 15.El comando show ip route por lo general proporciona información sobre cuál de los dos puntos siguientes? a.What dos inconvenientes de las rutas estáticas? a. Equipo de información de la ubicación 13. ¿Cuál de los siguientes deben ser incluidos en este plan? a. Solución de problemas de funcionamiento d. Recursos recomendados 12. CDP d. Agujero negro 16.Which de los siguientes pasos en el enfoque estructurado para la aplicación de cambios en la red? a.What son las seis fases en el ciclo de vida de los servicios de Cisco? 10. Las tareas de ejecución e.You está planeando un cambio de protocolo de enrutamiento de la red y presentar su plan de implementación de aprobación antes de realizar cualquier cambio. Ruta por defecto c.In qué fase del ciclo de vida de los servicios de Cisco es el plan de implementación creado? 11.What es utilizado por el tráfico de la red de destino que no figura específicamente en la tabla de enrutamiento? a. Pasos de verificación c. Métricas complejas c. Resultados de la prueba de verificación b. Módulos 7. Métrico c. Documentar el plan de implementación y los resultados de la aplicación c. Cuando una copia de seguridad de una ruta dinámica es necesario reconocer c. Nombre de host .Which de la siguiente información debe ser identificado antes de desarrollar el plan de implementación? a. Dependencias de la red existente d. Implementación de la solución b. Herramientas utilizadas d. Creación de un plan de implementación 9. Área dinámica b. Cuando el administrador tiene control total sobre las rutas utilizadas por el router b.Which están dentro de la zona del Campus Empresarial funcional? 8. Cuando se necesita una rápida convergencia 14. Reconfiguración para reflejar cambios en la topología b. Proyecto de lista de contactos b.Which de los siguientes no es un escenario en el que las rutas estáticas se utilizan? a.compuesto. Border Gateway d. Convergencia involucrados d. Red de información específica c. Siguiente salto b. Los informes de ejecución e. BGP e.When utilizando protocolos de enrutamiento dinámico. Cada gateway de último recurso 18. BGP c. TCP f.Classless protocolos de enrutamiento permiten a __________. EIGRP b. Cada área b.What es el comando para apagar autosummarization? a. EIGRP d.17. Enrutamiento entre dominios en redes TCP / IP d. Un patrón de medida utilizado por los algoritmos de encaminamiento b. OSPF 21.What es un indicador? a. El conjunto de técnicas utilizadas para gestionar los recursos de la red c. Estado de enlace b. RIPv1 c. UDP 22. no el resumen automático . Convergencia d. Cada router d. Servicios de limitar la entrada o la velocidad de transmisión de salida 20. Cada sistema intermedio c.Which de los siguientes no es una clasificación de los protocolos de enrutamiento? a. Vector de distancia 23. RIPv1 b. RIPv2 19. BGP d.ODR lo utiliza para transportar información de la red entre habló (talón) routers y el cubo? a. 25. QoS b. Vector de distancia avanzada d.Which de los siguientes no es un protocolo de enrutamiento dinámico? a. Defecto c.Which protocolo de enrutamiento sólo utiliza redes con clase importante para determinar las interfaces que participan en el protocolo? a. VLSM c. CDP e. CDP c. Métrico b. a. RIP 26.What es autosummarization? 24. en lo que hace que el administrador configure el enrutamiento protocolo? a. VPN d.True o falso: subredes no contiguas son subredes de la red principal mismos que están separados por una importante red diferente. Ruta Semistatic b.When distancia administrativa de una ruta estática se configura manualmente a ser mayor que el valor por defecto distancia administrativa de protocolos de enrutamiento dinámico. la ruta del IP d. no auto-summary 27. Ruta Semidynamic d. 90 b. Atributos de ruta e. Convergencia tiempo c.Which se puede utilizar para calcular los parámetros? a. 110 d.b. 120 28. Distancia administrativa d. Lúpulo b. Costo 30.Why podría una red deben tener más de un protocolo de enrutamiento en funcionamiento? . Manual de ruta Las variables 29.What es el valor por defecto OSPF distancia administrativa? a. que se llama ruta estática qué? a. Ruta estática flotante c. permiten sin clases c. 100 c.
Copyright © 2024 DOKUMEN.SITE Inc.