Configuración de AppleTalk

Anuncio
Configuración de AppleTalk
Descargue este capítulo
Configuración de AppleTalk
Feedback
Contenidos
Configuración de AppleTalk
Fases AppleTalk
Fase 1 de AppleTalk
Fase 2 de AppleTalk
Tipos de redes de la fase AppleTalk 2
Direccionamientos del APPLETALK
Números de Redes
Números de Nodo
Ejemplo del direccionamiento del APPLETALK
Zonas AppleTalk
Pautas de configuración y reglas de la compatibilidad
Configuración de AppleTalk lista de tareas
Configurar la encaminamiento del APPLETALK
Habilitar la encaminamiento del APPLETALK
Configurar una interfaz para el APPLETALK
Selección de un Routing Protocol del APPLETALK
Configurar el modo de la transición
Habilitación del Ruteo y Bridging Simultáneos
Configuración de Ruteo y Bridging Integrados
Acceso que controla a las redes Appletalk
Tipos de Listas de Acceso
Tipos de Filtros
Consideraciones de Implementación
Acceso que controla a la lista de tareas de las redes Appletalk
Creación de Listas de Acceso
Creación de Filtros
Configurar el recurso de la visualización del nombre
Configurar las configuraciones especiales
Configurar las zonas de libre comercio
Configurar el SNMP sobre el DDP en las redes Appletalk
Configurar el Tunelización del APPLETALK
Configurar el MacIP del APPLETALK
Configurar la lista de tareas del MacIP del APPLETALK
Configurar IPTalk
Configurar el protocolo de control de AppleTalk para el PPP
Ajustar el funcionamiento de red Appletalk
Actualizaciones de ruteo que controlan
Asignación de los network number del proxy
Habilitación de Carga a Compartir en Ordenamiento Cíclico
Inhabilitar la generación de checksum y la verificación
Controlar la tabla ARP del APPLETALK
Controlar el retardo entre las interrogaciones de la CREMALLERA
Eventos de red significativos de registración
Inhabilitación de Fast Switching
Configurar la encaminamiento de Interenterprise del APPLETALK
Comprensión de los dominios del APPLETALK
Comprensión del Routers del dominio
Funciones de ruteo de Interenterprise del APPLETALK
Trayectos redundantes entre los dominios
Lista de tareas de la encaminamiento de Interenterprise del APPLETALK
Configurar el APPLETALK sobre los WAN
APPLETALK sobre el DDR
APPLETALK sobre el X.25
Configurar el APPLETALK entre los LAN
Configurar el APPLETALK entre los VLA N
Monitoreando y manteniendo la red Appletalk
Monitoreando y manteniendo la red Appletalk usando los comandos del Cisco IOS Software
Monitorear la red Appletalk usando los paquetes del Monitoreo de red
Ejemplos de Configuración de AppleTalk
Ejemplo de Red AppleTalk Extendida
Ejemplo de Red AppleTalk No Extendida
Ejemplo de Red no Extendida en el Modo de Detección
Ejemplos de Lista de Acceso de AppleTalk
Definición de una lista de acceso para filtrar el ejemplo de los paquetes de datos
Definición de una lista de acceso para filtrar el ejemplo entrante de las actualizaciones de la tabla de ruteo
Comparación de las soluciones alternativas de la segmentación
Definición de una lista de acceso para filtrar el ejemplo de los paquetes del NBP
Configurar el ejemplo parcial del anuncio de la zona
Ejemplo de Modo de Transición
Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso
Establecimiento de un ejemplo de la zona de libre comercio
Disponibilidad de recursos de restricción del ejemplo
Ejemplos de Filtros de Respuesta GZL y ZIP
Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP
Ejemplo SNMP
Ejemplos de MacIP
Ejemplo de IPTalk
Ejemplo de AppleTalk Control Protocol
Ejemplo de Número de Red del Proxy
Ejemplo de Ruteo Interempresarial AppleTalk
Ejemplo de AppleTalk sobre DDR
Ejemplo de AppleTalk Control Protocol para PPP
Configuración de AppleTalk
Observeeficaz con el Cisco IOS Release 15.0(1)M, esta característica no está disponible en Cisco IOS Software.
Este capítulo describe cómo configurar el APPLETALK y proporciona los ejemplos de configuración. Para una descripción
completa de los comandos appletalk mencionados en este capítulo, refiera a la publicación de la referencia del comando
appletalk del Cisco IOS. Para localizar la documentación para otros comandos que aparecen en este capítulo, utilizan el índice
principal de referencia de comandos o buscan en línea.
Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software.
Además, use Cisco Feature Navigator para encontrar información sobre el soporte de funciones, plataformas e imágenes de
software. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn.
Fases AppleTalk
La arquitectura de red Appletalk tiene las dos fases siguientes:
•
Fase 1 de AppleTalk
•
Fase 2 de AppleTalk
Fase 1 de AppleTalk
La fase AppleTalk 1 es la instrumentación inicial del APPLETALK y se diseña para los grupos de trabajo lógicos. La fase
AppleTalk 1 soporta una sola red física que pueda tener un network number y estar en una zona. Esta red puede tener hasta
254 dispositivos, que pueden consistir en 127 nodos extremos y 127 servidores.
Fase 2 de AppleTalk
La fase AppleTalk 2 es una mejora a la fase AppleTalk 1 y se diseña para redes más grandes y ha mejorado las capacidades de
ruteo. Soporta las redes lógicas múltiples en una sola red física y las redes lógicas múltiples en una zona dada, así que significa
que un segmento del cable puede tener network number múltiples. Cada red lógica en la fase 2 puede soportar hasta 253
dispositivos, sin las restricciones en el tipo de dispositivos (los nodos extremos o los servidores). También, en la fase AppleTalk
2, una red puede estar en más de una zona.
Tipos de redes de la fase AppleTalk 2
La fase AppleTalk 2 distingue entre dos tipos de red basados en su encapsulación y cable del media-nivel que dirigen los
métodos. Los dos tipos de red son como sigue:
•
No extendido
•
Ampliado
El cuadro 1 compara los atributos de no extendido y de las redes ampliadas.
Atributo
No extendido
Ampliado
método de encapsulación del Encapsulación del paquete
Media-nivel
del LocalTalk 3-byte en una
trama Ethernet
Encapsulaciones del isotipo solamente
(es decir, ninguna encapsulación de los
paquetes del LocalTalk 3-byte)
Medios físicos que soporta
Todos los medios físicos exceptúan el
LocalTalk
los métodos de
encapsulación del medianivel
LocalTalk
Nodo que dirige el método
Cada número de nodo es
único
Cada combinación network.node es
única
Cable que dirige el método
Un solo número por el cable Un rango de números correspondiente a
una o más redes lógicas
Las redes no extendidas eran el único tipo de red definido en la fase AppleTalk 1. Usted puede considerar las redes de la fase
AppleTalk 1 para ser redes no extendidas.
Usted puede considerar la fase AppleTalk 2 redes para ser redes ampliadas.
El cuadro 2 compara las capacidades de la fase AppleTalk 1 y de la fase 2.
Capacidad
Fase 1 de AppleTalk
Fase 2 de AppleTalk
Número de redes lógicas (segmentos
del cable)
1
65.2791
Número máximo de dispositivos
2542
2533
Número máximo de nodos extremos
127
No aplica 4
Número máximo de servidores
127
No se aplica
Número de zonas en las cuales una
red puede estar
15
1 (no extendido)
255 (extendido)
Red no extendida
No se aplica
Sí
Red ampliada
No se aplica
Sí
Dirección del cable
No se aplica; utiliza los
network number
Solo network number (no
extendido)
Redes, Nodos, y zonas
encapsulación del Media-nivel
Rango de cable de 1 o más
(extendido)
1 el valor 65.279 está por las especificaciones del APPLETALK.
2 las direcciones de nodo 0 y 255 son reservados.
3 las direcciones de nodo 0, 254, y 255 son reservados.
4 no hay restricción en los tipos de dispositivos. Puede haber un total de 253 nodos extremos y servidores.
5 en términos de zonas, una red de la fase AppleTalk 1 se puede pensar en como red no extendida de la fase AppleTalk 2.
Routers que funciona con la fase AppleTalk 1 del soporte del Cisco IOS Software Release 8.2 o Posterior y la fase 2.
Direccionamientos del APPLETALK
Un direccionamiento del APPLETALK consiste en un network number y un número de nodo expresados en el decimal en el
formato network.node.
Números de Redes
El network number identifica una red, o el segmento del cable. Una red es un solo cable lógico. Aunque el cable lógico sea con
frecuencia un solo cable físico, los Bridges y el Routers pueden interconectar varios cables físicos.
El network number es un número decimal de 16 bits que debe ser único en la red interna entera del APPLETALK.
En la fase AppleTalk 1, las redes son identificadas por un solo network number que corresponda a una red física. En la fase
AppleTalk 1, el network number 0 es reservado.
En la fase AppleTalk 2, las redes son identificadas por un rango de cable que corresponda a una o más redes lógicas. En la
fase 2, un solo cable puede tener network number múltiples.
Un rango de cable es un network number o una secuencia contigua de varios network number en el principio-fin del formato.
Por ejemplo, el rango de cable 4096-4096 identifica una red lógica que tenga un solo network number, y el rango de cable 10-12
identifica una red lógica esa los palmos tres network number.
En la fase AppleTalk 2, el network number 0 es reservado.
Números de Nodo
El número de nodo identifica el nodo, que es cualquier dispositivo conectado con la red Appletalk. El número de nodo es un
número decimal de 8 bits que debe ser único en esa red.
En la fase AppleTalk 1, los números de nodo 1 a 127 están para los Nodos del usuario, los números de nodo 128 con 254 están
para los servidores, y los números de nodo 0 y 255 son reservados.
En la fase AppleTalk 2, usted puede utilizar los números de nodo 1 a 253 para cualquier Nodos asociado a la red. Los números
de nodo 0, 254, y 255 son reservados.
Ejemplo del direccionamiento del APPLETALK
Lo que sigue es un ejemplo de un direccionamiento de red Appletalk:
3.45
En este ejemplo, el network number es 3 y el número de nodo es 45. Usted ingresa ambos números en el decimal. El Cisco IOS
Software también los visualiza en el decimal.
Zonas AppleTalk
Una zona es un grupo lógico de redes. Las redes en una zona pueden ser contiguas o noncontiguous. Una zona es identificada
por un nombre de zona, que puede ser hasta 32 caracteres de largo. El nombre de zona puede incluir los caracteres estándar y
los caracteres especiales del APPLETALK. Para incluir un carácter especial, teclee los dos puntos seguidos por dos caracteres
hexadecimales que representen el carácter especial en el juego de caracteres de Macintosh.
Una red de la fase AppleTalk 1 puede tener solamente una zona.
En la fase AppleTalk 2, una red ampliada puede tener hasta 255 zonas; una red no extendida puede tener solamente 1 zona.
Pautas de configuración y reglas de la compatibilidad
Las redes de la fase AppleTalk 1 y de la fase AppleTalk 2 son incompatibles y no pueden ejecutarse simultáneamente en la
misma red interna. Como consecuencia, todo el Routers en una red interna debe soportar la fase AppleTalk 2 antes de que la
red pueda utilizar la encaminamiento de la fase 2.
Si su red interna tiene una combinación de 2 Router de la fase AppleTalk 1 y de la fase, usted debe observar las pautas de
configuración siguientes. Si usted no sigue estas guías de consulta, la conducta impredecible pudo resultar. Observe, sin
embargo, que usted no necesita actualizar todos los nodos extremos para utilizar las características proporcionadas por
nuestras mejoras del APPLETALK.
•
El rango de cable debe ser uno (por ejemplo, 23-23).
•
Cada red Appletalk puede ser un miembro de solamente una zona.
Al usar a los routeres Cisco con las implementaciones del APPLETALK de los otros vendedores, siga estas guías de consulta:
• Para Macintosh con una placa Ethernet a soportar AppleTalk extendido, Macintosh debe funcionar con la versión 2.0 o
posterior de EtherTalk. Esta restricción no se aplica a Macintoshes con solamente las interfaces del LocalTalk.
• El Routers del fastpath de Shiva debe funcionar con la versión 8.0 o posterior de la K-estrella, y debe ser configurado
explícitamente para AppleTalk extendido.
• La versión de software 2,0 del router de Internet de Apple soporta un modo de la transición para la traducción entre el
APPLETALK no extendido y AppleTalk extendido en la misma red. El modo de la transición requiere la utilidad de la
actualización de Apple y un archivo de parche especial de Apple.
Configuración de AppleTalk lista de tareas
Para configurar la encaminamiento del APPLETALK, realice las tareas en las secciones siguientes:
•
Configurando la encaminamiento del APPLETALK (requerida)
•
Acceso que controla a las redes Appletalk (opcionales)
•
Configurando el recurso de la visualización del nombre (opcional)
•
Configurando las configuraciones especiales (opcionales)
•
Configurando el protocolo de control de AppleTalk para el PPP (opcional)
•
Ajustando el funcionamiento de red Appletalk (opcional)
•
Configurando la encaminamiento de Interenterprise del APPLETALK (opcional)
•
Configurando el APPLETALK sobre los WAN (opcionales)
•
Configurando el APPLETALK entre los LAN (opcionales)
•
Configurando el APPLETALK entre los VLA N (opcionales)
•
Monitoreando y manteniendo la red Appletalk (opcional)
Vea “configuración de AppleTalk la sección de los ejemplos” en el final de este capítulo para los ejemplos de configuración.
Configurar la encaminamiento del APPLETALK
Usted configura la encaminamiento del APPLETALK primero habilitandola en el router y en seguida configurandola en cada
interfaz.
Para configurar el Routing Protocol del APPLETALK, realice las tareas en las secciones siguientes. Se requieren las primeras
dos tareas; el resto son opcionales.
•
Habilitando la encaminamiento del APPLETALK (requerida)
•
Configurando una interfaz para el APPLETALK (requerido)
•
Seleccionando un Routing Protocol del APPLETALK (opcional)
•
Configurando el modo de la transición (opcional)
•
Habilitando los ruteo y Bridging simultáneos (opcionales)
•
Configurando los Ruteo y Bridging integrados (opcionales)
Habilitar la encaminamiento del APPLETALK
Para habilitar la encaminamiento del APPLETALK, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk routing
Habilita el ruteo de AppleTalk.
appletalk routing El comando sin cualquier encaminamiento del APPLETALK de los permisos de las palabras claves o de los
argumentos usando el Routing Protocol del Routing Table Maintenance Protocol (RTMP).
Por un ejemplo de cómo habilitar la encaminamiento del APPLETALK, vea “AppleTalk extendido la sección del ejemplo de red”
en el final de este capítulo.
Configurar una interfaz para el APPLETALK
Usted configura una interfaz para el APPLETALK asignando un direccionamiento o un rango de cable del APPLETALK a la
interfaz, y después asignando uno o más nombres de zona a la interfaz. Usted puede realizar estas tareas manualmente o
dinámicamente.
Manualmente configurar una interfaz
Usted puede configurar manualmente una interfaz para el APPLETALK no extendido o AppleTalk extendido rutear.
El configurar para la encaminamiento no extendida del APPLETALK
Para configurar manualmente una interfaz para la encaminamiento no extendida del APPLETALK, utilice los siguientes
comandos en el modo de configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# appletalk address
network.node
Asigna una dirección de AppleTalk
a la interfaz.
Paso
2
Router(config-if)# appletalk zone
zone-name
Asigna un nombre de zona a la
interfaz.
Después de que usted asigne el direccionamiento y los nombres de zona, la interfaz intentará verificarlos con otro router
operativo en la red conectada. Si hay algunas discrepancias, la interfaz no llegará a ser operativa. Si no hay routeres
operacionales vecinos, el dispositivo asumirá que la configuración de la interfaz está correcta, y la interfaz llegará a ser
operativa.
Por un ejemplo de cómo configurar una interfaz para la encaminamiento no extendida del APPLETALK, vea la sección “del
ejemplo no extendido de la red Appletalk” en el final de este capítulo.
El configurar para AppleTalk extendido rutear
Para configurar manualmente una interfaz para AppleTalk extendido rutear, utilice los siguientes comandos en el modo de
configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# appletalk cable-range
cable-range [network.node]
Asigna un rango de cable a
una interfaz.
Paso
2
Router(config-if)# appletalk zone zone-name
Asigna un nombre de zona
a la interfaz.
Usted puede asignar más de un nombre de zona a un rango de cable. Si usted lo hace así pues, el primer nombre que usted
asigna se considera ser las zonas predeterminadas. Usted puede definir hasta 255 zonas.
Por un ejemplo de cómo configurar una interfaz para AppleTalk extendido rutear, vea “AppleTalk extendido la sección del
ejemplo de red” en el final de este capítulo.
Dinámicamente configurar una interfaz
Si una interfaz no extendida o extendida está conectada con una red que tenga por lo menos otro operativo router de AppleTalk,
usted puede configurar dinámicamente la interfaz usando el modo de detección. En el modo de detección, una interfaz adquiere
la información sobre la red conectada de un router operativo y después utiliza esta información para configurarse.
Beneficios
Usando el modo de detección para configurar las interfaces guarda el tiempo si los network number, los rangos de cable, o el
cambio de nombres de zona. Si ocurren ninguno de estos cambios, usted debe realizar los cambios en solamente un router
simiente en cada red.
El modo de detección es útil cuando usted está cambiando una configuración de red o cuando usted está agregando a un router
a una red existente.
Restricciones
Si no hay router operativo en la red conectada, usted debe configurar manualmente la interfaz según lo descrito en las
secciones anteriores. También, si se recomienza una interfaz del modo de detección, otro router operativo debe estar presente
antes de que la interfaz llegue a ser operativa.
El modo de detección no funciona con encima las líneas seriales.
La precaución no habilita al modo de detección en todo el Routers en una red. Si usted hace tan y todos los dispositivos
recomienzan simultáneamente (por ejemplo, después de una corte del suministro de electricidad), la red será
inaccesible hasta que usted configure manualmente por lo menos a un router.
Secuencia el comenzar del router simiente
Una interfaz nondiscovery-MODE (también llamada un router simiente) empieza para arriba como sigue:
1. El router simiente adquiere su configuración de la memoria.
2. Si la configuración almacenada no se especifica totalmente cuando usted asigna un direccionamiento del APPLETALK a
una interfaz en la cual usted asigne un rango de cable y un nombre de zona, la interfaz no empezará para arriba.
3. Si la configuración almacenada se especifica totalmente, la interfaz intenta verificar la configuración almacenada con
otro router en la red conectada. Si existe alguna discrepancia, la interfaz no empezará para arriba.
4. Si no hay routeres operacionales vecinos, el dispositivo asumirá que la configuración almacenada X de la interfaz está
correcta, y la interfaz llegará a ser operativa.
Respuesta a las interrogaciones de la configuración
Usando el modo de detección no afecta a la capacidad de una interfaz de responder a las interrogaciones de la configuración
del otro Routers en la red conectada una vez que la interfaz llega a ser operativa.
Dinámicamente configurar una interfaz no extendida
Usted puede activar al modo de detección en una interfaz no extendida en una de dos maneras, dependiendo de si usted
conoce el network number de la red conectada.
En el primer método, usted pone inmediatamente la interfaz en el modo de detección especificando un direccionamiento del
APPLETALK de 0,0. Utilice este método cuando no sepa el número de red de la red conectada. Para activar el modo de
detección de este método, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk
address 0.0
Pone la interfaz en el modo de detección asignándole el
direccionamiento 0,0 del APPLETALK.
Por un ejemplo de cómo configurar al modo de detección que usa este método, vea “red no extendida en la sección del ejemplo
del modo de detección” en el final de este capítulo.
Para el segundo método, usted primero asigna un direccionamiento a la interfaz y en seguida habilita explícitamente al modo de
detección. Utilice este método cuando usted conoce el network number de la red conectada. Observe, sin embargo, que le no
requieren utilizar este método cuando usted conoce el network number. Para activar al modo de detección para este método,
utilice los comandos siguientes en el modo de configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# appletalk address
network.node
Asigna una dirección de AppleTalk
a la interfaz.
Paso
2
Router(config-if)# appletalk
discovery
Activa el modo de detección en la
interfaz.
Dinámicamente configurar una interfaz extendida
Usted puede activar al modo de detección en una interfaz extendida en una de dos maneras, dependiendo de si usted conoce el
rango de cable de la red conectada.
En el primer método, usted pone inmediatamente la interfaz en el modo de detección especificando un rango de cable de 0-0.
Utilice este método cuando no sepa el número de red de la red conectada. Para activar el modo de detección de este método,
utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk
cable-range 0-0
Pone la interfaz en el modo de detección asignándole el
rango de cable 0-0.
En el segundo método, usted primero asigna los rangos de cable y en seguida habilita explícitamente al modo de detección.
Utilice este método cuando usted conoce el rango de cable de la red conectada. Observe, sin embargo, que le no requieren
utilizar este método si usted conoce el rango de cable. Para activar al modo de detección para este método, utilice los
comandos siguientes en el modo de configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# appletalk cable-range
cable-range [network.node]
Asigna una dirección de
AppleTalk a la interfaz.
Paso
2
Router(config-if)# appletalk discovery
Activa el modo de detección
en la interfaz.
Selección de un Routing Protocol del APPLETALK
Una vez que usted configura el APPLETALK en una interfaz, usted puede seleccionar un Routing Protocol para la interfaz.
Usted puede habilitar el Routing Protocol RTMP en cualquier interfaz. Usted puede también habilitar el AppleTalk Update-Based
Routing Protocol (AURP) en una interfaz del túnel.
Con appletalk protocol el comando, usted puede permitir a algunas interfaces del APPLETALK para utilizar el RTMP y otros
para utilizar el AURP de acuerdo con de su topología de red.
Para seleccionar un Routing Protocol del APPLETALK para una interfaz, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk protocol {aurp |
rtmp}
Crea un proceso de ruteo del
APPLETALK.
Este comando es opcional. Si usted no selecciona un Routing Protocol para una interfaz, el Cisco IOS Software utiliza el RTMP
por abandono.
Configurar el modo de la transición
El Cisco IOS Software puede los paquetes de Routes entre las redes Appletalk extendidas y no extendidas que coexisten en el
mismo cable. Refieren a este tipo de encaminamiento como modo de la transición.
Para utilizar el modo de la transición, usted debe tener dos puertos de router conectados con el mismo cable físico. Un puerto
se configura como red Appletalk no extendida, y el otro puerto se configura como AppleTalk extendido red. Cada puerto debe
tener un network number único, porque usted está ruteando entre dos redes Appletalk separadas: la red ampliada y la red no
extendida.
Para configurar el modo de la transición, usted debe tener dos puertos en el mismo router que estén conectados con el mismo
cable físico. Para configurar un puerto como red Appletalk no extendida, utilice los siguientes comandos en el modo de
configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# appletalk address
network.node
Asigna una dirección de AppleTalk
a la interfaz.
Paso
2
Router(config-if)# appletalk zone
zone-name
Asigna un nombre de zona a la
interfaz.
Para configurar el segundo puerto como AppleTalk extendido red, utilice los siguientes comandos en el modo de configuración
de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# appletalk cable-range Asigna un rango de cable del
cable-range [network.node]
APPLETALK a la interfaz.
Paso
2
Router(config-if)# appletalk zone zonename
Asigna un nombre de zona a la
interfaz.
Cuando usted ingresa al modo de configuración de la interfaz, el tipo de interfaz debe ser lo mismo para los puertos (por
ejemplo, podrían ser los Ethernetes) y el Número de interfaz debe ser diferente (por ejemplo, 0 y 1).
Por un ejemplo de cómo configurar el modo de la transición, vea “la sección del ejemplo del modo de la transición” en el final de
este capítulo.
Habilitación del Ruteo y Bridging Simultáneos
Usted puede rutear el APPLETALK en algunas interfaces y transparente interligarlo en otras interfaces simultáneamente. Para
habilitar este tipo de ruteo, debe habilitar el ruteo y el bridging simultáneos.
Para habilitar el ruteo y el bridging simultáneos, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# bridge crb
Habilita los ruteos y el bridging simultáneos.
Configuración de Ruteo y Bridging Integrados
El Integrated Routing and Bridging (IRB) permite a un usuario para rutear el tráfico del APPLETALK entre las interfaces
ruteadas y los Grupos de Bridge, o el tráfico del APPLETALK de la ruta entre los Grupos de Bridge. Específicamente, el tráfico
local o no enrutable se puentea entre las interfaces puenteadas del mismo grupo de bridges, mientras que el tráfico enrutable se
rutea a otras interfaces ruteadas o grupos de bridges.
Con IRB, puede hacer lo siguiente:
•
Conmutar paquetes de una interfaz puenteada a una interfaz ruteada
•
Conmutar paquetes de una interfaz ruteada a una interfaz puenteada
•
Conmutación de paquetes dentro del mismo grupo de bridges
Para obtener más información sobre la configuración de ruteo y bridging integrados, refiérase al capítulo "Configuración de
Transparent Bridging" en la Guía de Configuración de Bridging e IBM Networking de Cisco IOS.
Acceso que controla a las redes Appletalk
Una lista de acceso es una lista de network number, de zonas, o de Protocolo de unión de nombres (NBP) del APPLETALK
nombrado las entidades que es mantenida por el Cisco IOS Software y utilizada para controlar el acceso a o desde las zonas,
las redes, y el NBP específicos nombrado las entidades.
Tipos de Listas de Acceso
Software support los dos tipos generales siguientes de listas de acceso de AppleTalk:
•
las Listas de acceso del APPLETALK-estilo, que se basan en las zonas AppleTalk o el NBP nombraron las entidades
•
Listas de acceso del IP-estilo, que se basan en los network number
Listas de acceso del APPLETALK-estilo
las Listas de acceso del APPLETALK-estilo regulan la red interna usando los nombres de zona y el NBP nombrado las
entidades. La ventaja principal de las Listas de acceso del APPLETALK-estilo es que permiten que usted defina el acceso sin
importar la topología de red existente o cualquier cambio en las topologías futuras — porque se basan en las zonas y el NBP
nombrados las entidades. Una lista de acceso de la zona es esencialmente una lista dinámica de network number. El usuario
especifica un nombre de zona, pero el efecto es como si el usuario hubiera especificado todos los network number que
pertenecían a esa zona. Un NBP nombrado lista de acceso de la entidad proporciona los medios de controlar el acceso en el
nivel de la entidad de red.
Usando los nombres de zona
Los nombres de zona y el NBP nombrados las entidades son buenos puntos de control porque permiten las abstracciones del
nivel de red que los usuarios pueden acceder.
Usted puede expresar los nombres de zona explícitamente o usando las palabras claves del generalizar-argumento. Así,
usando las Listas de acceso del nombre de las zonas AppleTalk simplifica la Administración de redes y tiene en cuenta la mayor
flexibilidad al agregar los segmentos, porque los requisitos de la reconfiguración son mínimos. Usando las Listas de acceso del
nombre de las zonas AppleTalk permite que usted maneje y que controle las secciones enteras de la red.
Usando el NBP nombrado Entities
El NBP nombrado las entidades permite que usted controle el acceso en el nivel del objeto. Usando el NBP nombrado las
entidades, usted puede los paquetes del NBP del permit or deny de una clase de objetos basados en type la porción del
nombre del tuple del NBP, de un NBP determinado nombrado entidad basada en object la porción del nombre del tuple del
NBP, o de todo el NBP nombró las entidades dentro de una área determinada basada en zone la porción del nombre del tuple
del NBP. Usted puede calificar completamente o parcialmente un nombre del tuple del NBP para refinar el control de acceso
especificando una, dos, o tres partes del tuple del nombre del NBP como las entradas de lista de acceso separadas unieron por
el mismo número de secuencia.
Listas de acceso del IP-estilo
acceso a la red del control de las Listas de acceso del IP-estilo basado en los network number. Esta característica puede ser útil
en la definición de las Listas de acceso que controlan la disposición de las redes al lado de las cuales solape, se contienen, o
haga juego exactamente un rango específico del network number.
Además, usted puede utilizar las Listas de acceso del IP-estilo para resolver los network number en conflicto. Usted puede
utilizar una lista de acceso para restringir los network number y las zonas de que un departamento puede hacer publicidad, de
tal modo limitando el anuncio a un conjunto autorizado de las redes. las Listas de acceso del APPLETALK-estilo son para este
propósito típicamente escaso.
Generalmente sin embargo, usando las Listas de acceso del IP-estilo no se recomienda porque los controles no son óptimos;
ignoran la asignación lógica proporcionada por las zonas AppleTalk. Un problema con las Listas de acceso del IP-estilo es que
cuando usted agrega las redes a una zona, usted debe configurar de nuevo cada asegura al router. Otro problema es que,
porque cualquier persona pueden agregar los segmentos de red (por ejemplo, cuando un grupo de usuarios consigue un
LaserWriter y instala un caimán GatorBox, creando un nuevo segmento de red), el potencial para la confusión y el
misconfiguration es sustancial.
Combinar el APPLETALK-estilo y las entradas del IP-estilo
Usted puede combinar la zona, la red, y el NBP nombrado las entradas de la entidad en una sola lista de acceso. El Cisco IOS
Software realiza el filtrado de NBP independientemente en solamente los paquetes del NBP. El software aplica la red que filtra
conjuntamente con la filtración de la zona. Sin embargo, para el rendimiento óptimo, las Listas de acceso no deben incluir las
zonas (APPLETALK-estilo) y las entradas numéricas de la red (IP-estilo).
Porque el Cisco IOS Software aplica la filtración y la zona de la red que filtran simultáneamente, esté seguro de agregar el
apropiado access-list permit other-access o access-list permit additional-zones la declaración al final de la lista de acceso
al usar solamente un tipo de filtración. Por ejemplo, suponga que usted quiere negar solamente la zona Z. Usted no quiere
ninguna red que filtra, pero el software por abandono incluye automáticamente access-list deny other-access una entrada en
el extremo de cada lista de acceso. Usted debe entonces crear una lista de acceso que permita explícitamente el acceso de
todas las redes. Por lo tanto, la lista de acceso por este ejemplo tendría access-list deny zone Z una entrada para negar la
zona Z, access-list permit additional-zones una entrada para permitir el resto de las zonas, y access-list permit otheraccess una entrada para permitir explícitamente todas las redes.
Tipos de Filtros
Usted puede filtrar los siguientes tipos de paquetes del APPLETALK:
•
Paquetes NBP
•
Paquetes de datos
•
Actualizaciones de la tabla de ruteo
•
Petición y paquetes de respuesta de GetZoneList (GZL)
•
Paquetes de respuesta del protocolo zone information (CREMALLERA)
El cuadro 3 muestra los filtros del Cisco IOS Software para cada tipo de paquete.
Tipo de paquete
Filtros que pueden ser aplicados
Paquetes NBP
appletalk access-group in
appletalk access-group out
Paquetes de datos
appletalk access-group in
appletalk access-group out
Actualización de la tabla de ruteo
appletalk distribute-list in
appletalk distribute-list out
appletalk permit-partial-zones
appletalk zip-reply-filter
Paquetes de respuesta de la CREMALLERA
appletalk zip-reply-filter
Petición y paquetes de respuesta GZL
appletalk distribute-list in
appletalk distribute-list out
appletalk getzonelist-filter
appletalk permit-partial-zones
Observeestos tipos de filtros son totalmente independiente de uno a, así que significa que si, por ejemplo, usted aplica un filtro
del paquete de datos a una interfaz, ese filtro no tiene ningún efecto sobre las actualizaciones de la tabla de ruteo entrantes o
GZL pide que paso a través de esa interfaz. Las excepciones a esta regla son que los filtros de la actualización de ruteo
saliente pueden afectar a las actualizaciones GZL, y los filtros de la contestación de la CREMALLERA pueden afectar a
las actualizaciones de ruteo saliente.
Consideraciones de Implementación
A diferencia de las Listas de acceso en otros protocolos, la pedido de las entradas en una lista de acceso de AppleTalk no es
importante. Sin embargo, tenga los apremios siguientes presente al definir las Listas de acceso:
• Usted debe diseñar y teclear las entradas de lista de acceso correctamente para asegurarse de que las entradas no se
solapan. Un ejemplo de una coincidencia es si usted utilizara permit network un comando y después utilizara deny
network un comando. Si usted utiliza las entradas que solapan, la más reciente que usted utilizó sobregraba y quita el
anterior de la lista de acceso. En este ejemplo, “la declaración de la red del permiso” sería quitada de la lista de acceso
cuando usted tecleó “niega la declaración de la red”.
• Cada lista de acceso tiene siempre un método para manejar los paquetes o las actualizaciones de ruteo que no
satisfacen las declaraciones unas de los del control de acceso en la lista de acceso.
Para especificar explícitamente cómo usted quiere estos paquetes o actualizaciones de ruteo que se dirigirán, utilice
access-list other-access el comando global configuration al definir las condiciones del acceso para las redes y los rangos
de cable, utilice access-list additional-zones el comando global configuration al definir el acceso condiciona para las
zonas, y utiliza access-list other-nbps el comando global configuration al definir el acceso condiciona para los paquetes del
NBP de las entidades Nombradas. Si usted utiliza uno de estos comandos, no importa donde en la lista usted la pone. El
Cisco IOS Software pone automáticamente access-list deny other-access un comando en el extremo de la lista. También
coloca access-list deny additional-zones y access-list deny other-nbps ordena en el extremo de la lista de acceso
cuando se niegan las zonas y las condiciones del acceso del NBP, respectivamente. (Con otros protocolos, usted debe
teclear los comandos equivalentes dura.)
Si usted no especifica explícitamente cómo manejar los paquetes o las actualizaciones de ruteo que no satisfacen las
declaraciones unas de los del control de acceso en la lista de acceso, los paquetes o las actualizaciones de ruteo se niegan
automáticamente el acceso y, en el caso de los paquetes de datos, se desechan.
Acceso que controla a la lista de tareas de las redes Appletalk
Para controlar el acceso a las redes Appletalk, realice las tareas en las secciones siguientes:
•
Creando las Listas de acceso (opcionales)
•
El crear filtra (opcional)
Creación de Listas de Acceso
Una lista de acceso define las condiciones usadas para filtrar la interfaz de los paquetes enviados en o de los. Cada lista de
acceso es identificada por un número. Los comandos all access-list que especifican el mismo número de lista de acceso crean
una sola lista de acceso.
Una sola lista de acceso puede contener cualquier número y cualquier combinación access-list de comandos. Usted puede
incluir los comandos de la red y access-list del rango de cable, los comandos access-list de la zona, y el NBP nombrado los
comandos access-list de la entidad en la misma lista de acceso.
Sin embargo, usted puede especificar solamente uno por cada uno de los comandos que especifican las acciones
predeterminadas para tomar si no se corresponde con ningunas de las condiciones del acceso. Por ejemplo, una sola lista de
acceso puede incluir solamente un access-list other-access comando de manejar las redes y los rangos de cable que no
hacen juego las condiciones del acceso, sólo un access-list additional-zones comando de manejar las zonas que no hacen
juego las condiciones del acceso, y solamente un access-list other-nbps comando de manejar los paquetes del NBP de las
entidades Nombradas que no hacen juego las condiciones del acceso.
Usted puede también establecer las prioridades para la orden en la cual los paquetes de salida destinados para una red
específica se hacen cola, sobre la base de la lista de acceso.
Observepara la prioridad que hace cola, el Cisco IOS Software aplica la lista de acceso a la red de destino.
Las listas de Acceso de AppleTalk cuentan con fast switching automático. El fast switching de la lista de acceso mejora el
rendimiento del tráfico AppleTalk cuando hay listas de acceso definidas en una interfaz.
Crear las Listas de acceso del APPLETALK-estilo
Para crear las Listas de acceso del APPLETALK-estilo, realice las tareas en las secciones siguientes:
•
Creando las Listas de acceso de la zona (opcionales)
•
Creando las Listas de acceso de espera de la prioridad (opcionales)
•
Creando las Listas de acceso del NBP (opcionales)
Crear las Listas de acceso de la zona
Para crear las Listas de acceso que definen las condiciones del acceso para las zonas (Listas de acceso del APPLETALKestilo), utilice uno o más de los siguientes comandos en el modo de configuración global:
Comando
Propósito
Router(config)# access-list access-list- Define el acceso para una zona.
number {deny | permit} zone zone-name
Router(config)# access-list access-list- Define la acción predeterminada para tomar para
number {deny | permit} additional-zones las verificaciones de acceso que se aplican a las
zonas.
Por ejemplos de cómo crear las Listas de acceso, vea “los ejemplos de la lista de acceso de AppleTalk” y “ocultación y
distribución de los recursos con las secciones de los ejemplos de la lista de acceso” en el final de este capítulo.
Crear las Listas de acceso de espera de la prioridad
Para asignar una prioridad en la cual los paquetes destinados para una zona específica sean hechos cola, sobre la base de la
lista de acceso de la zona, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# priority-list list-number protocol
protocol-name {high | medium | normal | low} list accesslist-number
Define el acceso de un
único número de red.
Crear las Listas de acceso del NBP
Para crear las Listas de acceso que definen las condiciones del acceso para los paquetes del NBP basó en el tipo de paquete
del NBP, del NBP determinado nombrado las entidades, de las clases de NBP nombradas las entidades, o del NBP nombró las
entidades dentro de las zonas particulares, utiliza uno o ambos siguientes comandos en el modo de configuración global:
Comando
Propósito
Router(config)# access-list access-listDefine el acceso para un tipo de paquete del
number {deny | permit} nbp sequence-number { NBP, el NBP nombrado entidad, el tipo de
BrRq | FwdRq | Lookup | LkReply | object
entidad Nombrada, o las entidades
string | type string | zone string}
nombradas dentro de una zona específica.
Router(config)# access-list access-listnumber {deny | permit} other-nbps
Define la acción predeterminada para tomar
para las verificaciones de acceso que se
aplican al NBP nombrado las entidades.
Por un ejemplo de cómo crear las Listas de acceso del filtrado de paquetes del NBP, vea “definiendo una lista de acceso para
filtrar la sección del ejemplo de los paquetes del NBP” en el final de este capítulo.
Crear las Listas de acceso del IP-estilo
Para crear las Listas de acceso que definen las condiciones del acceso para las redes y los rangos de cable (Listas de acceso
del IP-estilo), utilice uno o más de los siguientes comandos en el modo de configuración global:
Comando
Propósito
Router(config)# access-list access-listnumber {deny | permit} network network
Define el acceso de un único número de red.
Router(config)# access-list access-listnumber {deny | permit} cable-range [
broadcast-deny | broadcast-permit]
Define el acceso para un solo rango de cable.
Router(config)# access-list access-listnumber {deny | permit} includes cablerange [broadcast-deny | broadcast-permit]
Define el acceso para una red extendida o no
extendida que solape cualquier parte del rango
especificado.
Router(config)# access-list access-listDefine el acceso para una red extendida o no
number {deny | permit} within cable-range [extendida que se incluya totalmente dentro del
broadcast-deny | broadcast-permit]
rango especificado.
Router(config)# access-list access-listnumber {deny | permit} other-access
Define la acción predeterminada para tomar
para las verificaciones de acceso que se
aplican a los network number o a los rangos de
cable.
Creación de Filtros
Un filtro examina los tipos específicos de paquetes que pasen a través de una interfaz y los permitan o nieguen, sobre la base
de las condiciones definidas en las Listas de acceso que se han aplicado a esa interfaz.
Para filtrar diversos tipos de paquetes del APPLETALK, realice las tareas en las secciones siguientes:
•
Creando los filtros de paquete del NBP (opcionales)
•
Crear el paquete de datos filtra (opcional)
•
Crear la actualización de la tabla de ruteo filtra (opcional)
•
Crear GetZoneList filtra (opcional)
•
Habilitando los filtros de la contestación de la CREMALLERA (opcionales)
•
Habilitar la zona parcial filtra (opcional)
Usted puede aplicar cualquier número de filtros en cada interfaz. Cada filtro puede utilizar la misma lista de acceso o diversas
Listas de acceso. Los filtros se pueden aplicar a entrante y a las interfaces de salida.
Los filtros de la actualización de ruteo, los filtros del paquete de datos, y los filtros de la contestación de la CREMALLERA
utilizan las Listas de acceso que definen las condiciones para las redes, los rangos de cable, y las zonas. Los filtros GZL utilizan
las Listas de acceso que definen las condiciones para las zonas solamente. Los filtros de paquete del NBP utilizan las Listas de
acceso que definen las condiciones para el NBP nombrado las entidades.
Crear los filtros de paquete del NBP
Para crear un filtro de paquete del NBP, primero cree una lista de acceso del NBP según lo descrito en el “crear la sección de
las Listas de acceso del NBP” anterior en este capítulo y en seguida aplique un filtro del NBP a una interfaz.
Para aplicar un filtro del NBP a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk access-group accesslist-number [in | out]
Aplica el filtro de paquete de datos
a la interfaz.
Observeantes del Cisco IOS Release 11.2 F, todas las Listas de acceso del NBP fueron aplicados a las interfaces de entrada
por abandono. Cuando se utiliza el software Cisco IOS Release 11.2 F o posterior, la dirección de interfaz
predeterminada de todas las listas de acceso, incluidas las listas de acceso NBP, es saliente. Para conservar a la
dirección entrante de las Listas de acceso creadas con las versiones de Cisco IOS Software anteriores, usted debe
especificar una interfaz de entrada para todas las Listas de acceso del NBP usando appletalk access-group el
comando.
Crear los filtros del paquete de datos
Un filtro del paquete de datos marca los paquetes de datos que son recibidos en una interfaz o enviados una interfaz. Si la red
de origen para los paquetes tiene acceso negado, se desechan estos paquetes.
Los filtros del paquete de datos utilizan las Listas de acceso que definen las condiciones para las redes, los rangos de cable, y
las zonas.
Cuando usted aplica un filtro del paquete de datos a una interfaz, asegúrese de que todas las redes o rangos de cable dentro de
una zona sean gobernados por los mismos filtros. Por ejemplo, cree un filtro que funcione así. Si el router recibe un paquete de
una red que esté en una zona que contenga una red explícitamente negada, el router desecha el paquete.
Para crear un filtro del paquete de datos, primero cree una lista de acceso de la red-solamente según lo descrito en el “crear de
las Listas de acceso de la zona” y el “crear las secciones de las Listas de acceso del IP-estilo” anterior en este capítulo y en
seguida aplique un filtro del paquete de datos a una interfaz.
Para aplicar el filtro del paquete de datos a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk access-group accesslist-number [in | out]
Aplica el filtro de paquete de datos
a la interfaz.
Por un ejemplo de cómo crear los filtros del paquete de datos, vea “la sección de los ejemplos de la lista de acceso de
AppleTalk” en el final de este capítulo.
Crear los filtros de la actualización de la tabla de ruteo
La actualización de la tabla de ruteo filtra el control que pone al día la tabla de ruteo local valida y que rutea el router local hace
publicidad en sus actualizaciones de ruteo. Usted crea las listas de distribución para controlar la filtración de las actualizaciones
de ruteo.
Los filtros para las actualizaciones de ruteo entrantes utilizan las Listas de acceso que definen las condiciones para las redes y
los rangos de cable solamente. Los filtros para las actualizaciones de ruteo saliente utilizan las Listas de acceso que definen las
condiciones para las redes y los rangos de cable, y para las zonas.
Al filtrar las actualizaciones de ruteo entrantes, cada network number y rango de cable en la actualización se marca contra la
lista de acceso. Si usted no ha aplicado una lista de acceso a la interfaz, todos los network number y rangos de cable en la
actualización de ruteo se agregan a la tabla de ruteo. Si una lista de acceso se ha aplicado a la interfaz, sólo los network
number y los rangos de cable que no se niegan explícitamente o implícito se agregan a la tabla de ruteo.
Las condiciones siguientes son también aplicadas cuando las actualizaciones de ruteo generadas por el router local se filtran:
•
El network number o el rango de cable no es un miembro de una zona que se niegue explícitamente o implícito.
• Si se permiten zonas parciales, por lo menos un número de red o rango de cable que sea miembro de la zona se permite
explícita o implícitamente. Si no se permiten zonas parciales (valor predeterminado), todos los números de red o rangos de
cable que son miembros de la zona se permiten explícita o implícitamente.
Crear los filtros de la actualización de la tabla de ruteo para las actualizaciones entrantes
Para crear un filtro para las actualizaciones de la tabla de ruteo recibidas en una interfaz, cree una lista de acceso según lo
descrito en el “crear la sección de las Listas de acceso del IP-estilo” anterior en este capítulo y después aplique un filtro de la
actualización de la tabla de ruteo a una interfaz.
El Cisco IOS Softwarede la nota ignora las entradas de la zona. Por lo tanto, asegúrese de que las Listas de acceso usadas
para filtrar las actualizaciones de ruteo entrantes no contengan ninguna entradas de la zona.
Para aplicar el filtro a las actualizaciones de ruteo entrantes en una interfaz, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk distribute-list accesslist-number in
Aplica el filtro de actualización
de ruteo.
Por un ejemplo de cómo crear un filtro para las actualizaciones de la tabla de ruteo entrantes, vea “la sección de los ejemplos
de la lista de acceso de AppleTalk” en el final de este capítulo.
Crear los filtros de la actualización de la tabla de ruteo para las actualizaciones salientes
Para crear un filtro para las actualizaciones de la tabla de ruteo enviadas de una interfaz, cree una lista de acceso según lo
descrito en el “crear de las Listas de acceso de la zona” y el “crear las secciones de las Listas de acceso del IP-estilo” anterior
en este capítulo y después aplique un filtro de la actualización de la tabla de ruteo a una interfaz.
Notausted puede utilizar las entradas de la zona en las Listas de acceso usadas para filtrar las actualizaciones de ruteo
saliente.
Para aplicar un filtro a las actualizaciones de ruteo enviadas de una interfaz, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk distribute-list accesslist-number out
Aplica el filtro de actualización
de ruteo.
Crear los filtros de GetZoneList
Las peticiones de la CREMALLERA GZL de las aplicaciones del chooser de Macintosh de compilar una lista de zonas de las
cuales el usuario puede seleccionar los servicios. Cualquier router en la misma red que Macintosh puede responder a estas
peticiones con una contestación GZL. Usted puede crear un filtro GZL para controlar que divida las menciones del Cisco IOS
Software en zonas en sus contestaciones GZL. Crear este tipo de filtro tiene el efecto de controlar la lista de zonas que sean
visualizadas por el chooser.
Cuando la definición de GZL filtra, usted debe asegurarse de que todo el Routers en el mismo filtro GZL de la red contesta
idénticamente. Si no, el chooser enumerará diversas zonas dependiendo de las cuales el dispositivo respondió a la petición.
También, los filtros contrarios pueden dar lugar a las zonas que aparecen y que desaparecen cada pocos segundos en que el
usuario permanece en el chooser. Debido a estas inconsistencias, usted debe aplicar normalmente los filtros GZL solamente
cuando todo el Routers en la red interna es routeres Cisco, a menos que el Routers de los otros vendedores tenga una
característica similar.
Cuando se genera una contestación de la CREMALLERA GZL, sólo las zonas que satisfacen las condiciones siguientes son
incluidas:
• Si se permiten zonas parciales, por lo menos un número de red o rango de cable que sea miembro de la zona se permite
explícita o implícitamente.
• Si no se permiten zonas parciales (valor predeterminado), todos los números de red o rangos de cable que son
miembros de la zona se permiten explícita o implícitamente.
•
La zona se permite explícitamente o implícito.
Las contestaciones a las peticiones GZL también son filtradas por cualquier filtro de la actualización de ruteo saliente que se
haya aplicado a la misma interfaz. Usted debe aplicar un filtro GZL solamente si usted quiere la filtración adicional que se
aplicará a las contestaciones GZL. Este filtro se necesita raramente, excepto para eliminar las zonas que no contienen los
servicios de usuario.
Usando un filtro GZL no es un reemplazo completo para los network number anónimos. Para evitar que los usuarios vean una
zona, todo el Routers debe implementar el filtro GZL. Si algunos dispositivos en la red son de los otros vendedores, el filtro GZL
no tendrá un efecto constante.
Para crear un filtro GZL, cree una lista de acceso según lo descrito en el “crear la sección de las Listas de acceso de la zona”
anterior en este capítulo y después aplique un filtro GZL a una interfaz.
Para aplicar el filtro GZL a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk getzonelist-filter access-listnumber
Aplica el filtro
GZL.
Por un ejemplo de cómo crear un GZL filtra, ve “GZL y COMPRIME la sección de los ejemplos del filtro de la contestación” en el
final de este capítulo.
Habilitar los filtros de la contestación de la CREMALLERA
COMPRIMA los filtros de la contestación limitan la visibilidad de las zonas del Routers en las regiones no privilegiadas en la red
interna. Estos filtros filtran la lista de zonas para cada red proporcionada por un router a los dispositivos de vecindad para quitar
las zonas restrictas.
Los filtros de la contestación de la CREMALLERA se aplican a los routeres en sentido descendente, no a las estaciones
terminales en las redes asociadas al router local. Con los filtros de la contestación de la CREMALLERA, cuando los routeres en
sentido descendente piden los nombres de las zonas en una red, el router local contesta con los nombres de las zonas visibles
solamente. No contesta con los nombres de las zonas que se han ocultado con un filtro de la contestación de la CREMALLERA.
Para filtrar las zonas de las estaciones terminales, utilice los filtros GZL.
Los filtros de la contestación de la COMPRESIÓN determinan que las redes y los rangos de cable el Cisco IOS Software envían
en las actualizaciones de ruteo. Antes de enviar las actualizaciones de ruteo, el software excluye las redes y los rangos de cable
cuyas zonas han sido negadas totalmente el acceso por los filtros de la contestación de la CREMALLERA. Excepto esta
información se asegura de que el Routers que recibe estas actualizaciones de ruteo no envíe las peticiones de ZIP
innecesarias.
Para crear un filtro de la contestación de la CREMALLERA, cree una lista de acceso según lo descrito en el “crear la sección de
las Listas de acceso de la zona” anterior en este capítulo y después aplique un filtro de la contestación de la CREMALLERA a
una interfaz.
Para aplicar el filtro de la contestación de la CREMALLERA a una interfaz, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk zip-reply-filter
access-list-number
Aplica el filtro de la contestación de la
CREMALLERA.
Por un ejemplo de cómo crear filtros de la contestación GZL y de la CREMALLERA, ver “GZL y CREMALLERA contestar la
sección de los ejemplos del filtro” en el final de este capítulo.
Habilitar los filtros parciales de la zona
Si el acceso a cualquier red en una zona se niega, acceda a esa zona también se niega por abandono. Sin embargo, si usted
habilita las zonas parciales, el acceso a otras redes en esa zona se niega no más.
El permiso de las zonas parciales proporciona el control de acceso del IP-estilo. Si está habilitado, el comportamiento del
Access Control List asociado a las versiones de software anteriores se restablece. Además, el NBP no puede asegurar el
estado coherente y la unicidad de los atascamientos del nombre.
Si usted permite las zonas parciales, el APPLETALK no puede mantener el estado coherente para los Nodos en las zonas
afectadas, y los resultados son indefinidos. Con esta opción habilitada, una inconsistencia se crea para la zona, y varias
suposiciones hechas por algunos protocolos Appletalk son no más válidas.
Para habilitar los filtros parciales de la zona, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk
permit-partial-zones
Los permisos acceden a las redes en una zona en la cual el
acceso a otra red en esa zona se niegue.
El permiso de las zonas parciales afecta a la actualización de ruteo saliente y a los filtros GZL.
Configurar el recurso de la visualización del nombre
El NBP del APPLETALK asocia los nombres de entidad de la red Appletalk (es decir, servicios red-direccionables del
APPLETALK) a las direcciones de red. El NBP permite que usted especifique descriptivo o los nombres simbólicos para las
entidades en vez de sus direccionamientos numéricos. Cuando usted especifica el nombre de un dispositivo del APPLETALK, el
NBP traduce el nombre de entidad del dispositivo a la dirección de red del dispositivo. El proceso de conexión del nombre
incluye el registro del nombre, la confirmación de nombre, la cancelacíon del nombre, y la búsqueda de nombre.
Las direcciones de nodo pueden cambiar con frecuencia porque el APPLETALK utiliza a las direcciones dinámicas. Por lo tanto,
el NBP asocia a las direcciones de nodo numéricas a los alias que continúan refiriéndose a las direcciones correctas si los
direccionamientos cambian. Estas direcciones de nodo no cambian muy con frecuencia porque cada dispositivo no pierde de
vista el número de nodo más reciente que fue asignado. Típicamente, los números de nodo cambian solamente si un dispositivo
se apaga por un período ampliado, o si el dispositivo se mueve a otro segmento de red.
Para controlar el recurso de la visualización del nombre, utilice uno o ambos siguientes comandos en el modo de configuración
global:
Comando
Propósito
Router(config)# appletalk lookuptype service-type
Especifica conservan a qué tipos de servicio en el
caché del nombre.
Router(config)# appletalk namelookup-interval seconds
Fija el intervalo entre las interrogaciones del servicio
del router en sus interfaces del APPLETALK.
Configurar las configuraciones especiales
Para configurar las configuraciones especiales, realice las tareas en las secciones siguientes, sobre la base de las
implementaciones del servicio deseado:
•
Configurando las zonas de libre comercio (opcionales)
•
Configurando el SNMP sobre el DDP en las redes Appletalk (opcionales)
•
Configurando el Tunelización del APPLETALK (opcional)
•
Configurando el MacIP del APPLETALK (opcional)
•
Configurando IPTalk (opcional)
Configurar las zonas de libre comercio
Una zona de libre comercio es una parte de a la red interna del APPLETALK que es accesible por dos otras partes de la red
interna, ningunos cuyo puede acceder la otra. Usted puede ser que quiera crear una zona de libre comercio para permitir el
intercambio de información entre dos organizaciones que quieren de otra manera mantener su internetworks aislado de uno a, o
que no tienen conectividad física el uno con el otro.
Para establecer una zona de libre comercio, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk free-trade-zone
Establece una zona de libre comercio.
Por un ejemplo de cómo configurar una zona de libre comercio, vea “ocultando y compartiendo los recursos con los ejemplos de
la lista de acceso” para seccionar y “estableciendo la sección de un ejemplo de la zona de libre comercio” en el final de este
capítulo.
Configurar el SNMP sobre el DDP en las redes Appletalk
El Simple Network Management Protocol (SNMP) utiliza normalmente el servicio sin conexión de datagrama IP, el User
Datagram Protocol (UDP), para monitorear las entidades de red. El Cisco IOS Software le deja ejecutar el SNMP usando el
Protocolo de entrega de datagrama (DDP), el servicio de datagrama de AppleTalk. Utilice el DDP si usted tiene consolas SNMP
que se ejecutan en Macintosh.
Usted debe configurar el APPLETALK que rutea global y en una base de la interfaz antes de que usted configure el SNMP para
el router; por lo tanto, usted necesita inhabilitar el SNMP tal y como se muestra en de la tabla del siguiente comando.
Para configurar el SNMP en las redes Appletalk, utilice los siguientes comandos que comienzan en el modo de configuración
global:
Comando
Propósito
Paso
1
Router(config)# no snmp server
Neutralizaciones SNMP.
Paso
2
Router(config)# appletalk routing
Habilita el ruteo de AppleTalk.
Paso
3
Router(config)# appletalk eventlogging
Registro de evento del APPLETALK
de los permisos.
Paso
4
Router(config)# interface type
number
Ingresa en el modo de configuración
de la interfaz.
Paso
5
Router(config-if)# ip address ipaddress mask
Routing IP de los permisos en la
interfaz.
Paso
6
Router(config-if)# appletalk cablerange cable-range [network.node]
Encaminamiento del APPLETALK de
los permisos en la interfaz.
Paso
7
Router(config-if)# appletalk zone
zone-name
Fija un nombre de zona para la red
Appletalk.
Paso
8
Router(config-if)# snmp-server
community string [RO] [RW] [number]
Operaciones del servidor SNMP de
los permisos.
Por un ejemplo de cómo configurar el SNMP, vea “la sección del ejemplo SNMP” en el final de este capítulo.
Para la información sobre configurar el SNMP, refiera “supervisión al capítulo del router y de la red” en la guía de configuración
de los fundamentales de la configuración del Cisco IOS.
Configurar el Tunelización del APPLETALK
El Tunelización proporciona los medios para encapsular los paquetes dentro de un protocolo enrutable vía las interfaces
virtuales. La encapsulación toma los paquetes o las tramas a partir de un sistema de red y las pone las tramas del interior de
otro sistema de red. Hay tres maneras de configurar el Tunelización del APPLETALK de modo que las redes Appletalk remotas
de la usted puede conectar a través de una estructura básica del protocolo externo tal como Internet o el IP:
•
Configurar el AURP
•
Configurar el GRE
•
Configurar el Tunelización del caimán
El método de Tunelización se elige basó en el destino del extremo y su tipo de encapsulación.
Los túneles múltiples que originan del router se soportan. Lógicamente, los túneles son links punto a punto y por lo tanto
requieren que usted configura un túnel diferente para cada link.
Si usted está experimentando la congestión de tráfico debido a los gastos indirectos RTMP, usted puede resolver este problema
usando uno de dos métodos de tunelización del APPLETALK — AppleTalk Update-Based Routing Protocol (AURP) o
tunelización GRE. Los paquetes del APPLETALK serán tunneled con un protocolo externo, tal como IP. El Tunelización
encapsula paquete AppleTalk dentro del paquete del protocolo externo, que entonces se envía a través de la estructura básica
a un router de destino. El router de destino entonces de-encapsula paquete AppleTalk y, en caso necesario, rutea el paquete a
una red Appletalk normal. El paquete encapsulado se beneficia de cualquier característica disfrutada normalmente por los
paquetes IP, incluyendo las rutas predeterminado y el Equilibrio de carga.
Configurar el AURP
El primer y lo más a menudo posible recomendado método de tunelización del APPLETALK es habilitar el AppleTalk UpdateBased Routing Protocol (AURP). Cuando dos redes Appletalk están conectadas con una estructura básica del NONAPPLETALK tal como IP, el ancho de banda alto consumido por la difusión de los paquetes de datos RTMP puede afectar
relativamente el rendimiento de la red de la estructura básica. Usando el AURP bajará los gastos indirectos de Routing Protocol
a través de WAN o de una estructura básica porque cambia el método de encapsulación así como el algoritmo de ruteo algo
más bién rutear del estado del link.
El ancho de bandade la nota se obliga generalmente más en WAN que en una estructura básica.
El AURP es un Routing Protocol del estándar computadora Apple que proporciona las mejoras a los Routing Protocol del
APPLETALK que son compatibles con la fase AppleTalk 2. La función primaria del AURP es conectar internetworks dos o más
noncontiguous del APPLETALK que es separado por una red del NON-APPLETALK (tal como IP). En estas configuraciones,
usted querría utilizar el AURP en vez del RTMP, porque el AURP envía menos paquetes de ruteo que el RTMP.
Usted configura el AURP en una interfaz del túnel. La tunelización encapsula el paquete AppleTalk dentro de un paquete IP,
que se envía a través de la estructura básica a un router de destino. El dispositivo de destino extrae a continuación el paquete
de AppleTalk y, si es necesario, lo rutea a una red Appletalk. El paquete encapsulado se beneficia de cualquier función que se
aplica normalmente a los paquetes de IP, incluida la fragmentación, las rutas predeterminadas y el balanceo de carga.
Después de configurar un dominio de AppleTalk para las funciones interempresariales de AppleTalk, las funciones se pueden
aplicar a una interfaz de túnel configurada para AURP mediante la asignación del número de dominio a la interfaz.
Porque la redistribución de ruta se inhabilita por abandono, usted necesita habilitarla usando appletalk route-redistribution el
comando.
Para configurar el AURP, utilice los siguientes comandos que comienzan en el modo de configuración global:
Comando
Propósito
Paso
1
Router(config)# appletalk routeredistribution
Habilita la redistribución de ruta.
Paso
2
Router(config)# interface type
number
Configura una interfaz para el túnel.
Paso
3
Router(config-if)# ip address ipaddress mask
Configura una dirección IP.
Paso
4
Router(config-if)# interface tunnel Configura la interfaz del túnel.
number
Paso
5
Router(config-if)# appletalk
protocol aurp
Crea un proceso de ruteo AURP.
Paso
6
Router(config-if)# tunnel source {
ip-address | type number}
Especifica la interfaz desde la que se
enviarán los paquetes encapsulados.
Paso
7
Router(config-if)# tunnel
Especifica la dirección IP del router en
destination {hostname | ip-address} el otro extremo del túnel.
Paso
8
Router(config-if)# tunnel mode aurp Habilita la tunelización AURP.
Usted puede configurar el AURP en una interfaz del túnel para heredar remapping de la encaminamiento del interenterprise del
APPLETALK, la reducción del conteo saltos, y las características de la detección del loop configuradas para un dominio
específico del APPLETALK. Para hacer así pues, estas características se deben primero configurar para el dominio del
APPLETALK usando los comandos descritos en las tareas “que habilitan la encaminamiento de Interenterprise del
APPLETALK,” los “network number Remapping,” y “controlando el conteo saltos” dentro de la sección “que configura la
encaminamiento de Interenterprise del APPLETALK” más adelante en este capítulo.
Para configurar el AURP para las funciones de ruteo del interenterprise del APPLETALK, utilice los siguientes comandos en el
modo de configuración de la interfaz:
Comando
Propósito
Paso Router(config-if)#
interface tunnel number
1
Especifica la interfaz del túnel.
Paso Router(config-if)#
appletalk protocol aurp
2
Crea un proceso de ruteo AURP.
Paso Router(config-if)# tunnel Habilita la tunelización AURP.
3
mode aurp
Paso Router(config-if)# tunnel Especifica la interfaz desde la que se enviarán los
source {ip-address |
4
paquetes encapsulados.
type number}
Paso Router(config-if)# tunnel Especifica la dirección IP del router en el otro extremo
destination {hostname |
5
del túnel.
ip-address}
Paso Router(config-if)#
appletalk domain-group
6
domain-number
Asigna el número del dominio predefinido del
APPLETALK al cual las características del
interenterprise del APPLETALK se configuran a la
interfaz del túnel configurada para el AURP.
Por un ejemplo de cómo configurar el AURP en una interfaz del túnel para heredar las funciones de ruteo del interenterprise del
APPLETALK para un dominio específico del APPLETALK, vea “APPLETALK Interenterprise el rutear sobre la sección del
ejemplo AURP” en el final de este capítulo.
Por abandono, el AURP envía las actualizaciones de ruteo cada 30 segundos. Para modificar este intervalo, utilice el siguiente
comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk aurp updateinterval seconds
Fija el intervalo mínimo entre las actualizaciones
de ruteo AURP.
Para fijar el AURP último-oír-del valor del temporizador, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk aurp tickle-time Fija el AURP último-oír-del valor del
seconds
temporizador.
Configurar el GRE
Se recomienda el segundo método de tunelización del APPLETALK, un Tunnel Protocol propietario conocido como Generic
Routing Encapsulation (GRE), cuando usted quiere utilizar el Tunelización para conectar a un router Cisco con otro. Cuando
usted utiliza la tunelización GRE, usted debe tener los routeres Cisco en los ambos extremos de la conexión del túnel. Usted
puede también reducir los gastos indirectos RTMP usando la tunelización GRE. Puesto que usted no necesita ejecutar el RTMP
a través de los túneles GRE, usted puede mejorar perceptiblemente el tráfico de la red.
Para configurar un túnel GRE, utilice los siguientes comandos en el modo de configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# interface
tunnel number
Configura una interfaz del túnel.
Paso
2
Router(config-if)# tunnel source { Especifica la interfaz desde la que se
ip-address | type number}
enviarán los paquetes encapsulados.
Paso
3
Router(config-if)# tunnel
destination {hostname | ip-address
}
Paso
4
Router(config-if)# tunnel mode gre Tunelización GRE de los permisos.
ip
Especifica la dirección IP del router en el
otro extremo del túnel.
Configurar el Tunelización del caimán
El tercer método de tunelización del APPLETALK, Tunelización del Cayman, permite al Routers para interoperar con el Cayman
GatorBoxes. El Tunelización del caimán se utiliza para conectar las redes Appletalk remotas a través de una estructura básica
del protocolo externo, tal como Internet o una estructura básica que sea IP solamente, por administrativo o los motivos de
seguridad. Usted puede hacer un túnel el APPLETALK usando el Tunelización del caimán según lo diseñado por los sistemas
del caimán.
Cuando usted utiliza el Tunelización del caimán, usted puede tener los routeres Cisco en o el extremo del túnel, o usted puede
tener un GatorBox en un extremo y un router Cisco en el otro extremo.
Para configurar un túnel del caimán, utilice los siguientes comandos en el modo de configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# interface
tunnel number
Configura una interfaz del túnel.
Paso
2
Router(config-if)# tunnel source { Especifica la interfaz desde la que se
ip-address | type number}
enviarán los paquetes encapsulados.
Router(config-if)# tunnel
Paso
3
Paso
4
destination {hostname | ip-address
}
Router(config-if)# tunnel mode
cayman
Especifica la dirección IP del router en el
otro extremo del túnel.
Tunelización del caimán de los permisos.
La precaución no configura un túnel del caimán con un direccionamiento de red Appletalk.
Configurar el MacIP del APPLETALK
El Cisco IOS Software implementa el MacIP, que es un protocolo que permite rutear de los datagramas IP a los clientes IP que
usan el DDP para la encapsulación baja.
La implementación de Cisco del MacIP del APPLETALK
El Cisco IOS Software implementa la administración de direcciones y los servicios de ruteo del MacIP descritos en el Internet
RFC del proyecto, un estándar para la transmisión de los paquetes de Internet sobre las redes Appletalk. Nuestra
implementación del MacIP se ajusta al proyecto RFC de septiembre de 1991 con las excepciones siguientes:
• El software no hace fragmentos de los datagramas IP que exceden la Unidad máxima de transmisión (MTU) DDP (MTU)
y que están limitados para los clientes DDP del MacIP.
•
El software no rutea a los clientes DDP afuera de los rangos configurados del cliente de MacIP.
Cuándo utilizar el MacIP del APPLETALK
Algunas situaciones requieren el uso del MacIP. Por ejemplo, si algunos de sus usuarios de Macintosh utilizan el Acceso
Remoto del APPLETALK (ARA) o están conectados con la red usando los sistemas de cableado del LocalTalk o de PhoneNet,
después el MacIP se requiere para proporcionar el acceso a los servidores de la red del IP para esos usuarios.
Los servicios del MacIP también pueden ser útiles cuando usted está manejando las asignaciones de IP Address para una
población grande, dinámica de Macintosh.
Ventajas de usar el MacIP
Los siguientes son ventajas a usar el MacIP cuando usted está manejando las asignaciones de IP Address para una población
grande, dinámica de Macintosh:
• Los drivers de Macintosh TCP/IP pueden ser configurados en totalmente un modo estándar, sin importar la ubicación de
Macintosh. Esencialmente, las propiedades dinámicas de la administración de direcciones del APPLETALK están
disponibles para la asignación de IP Address.
• Usted puede modificar todos los Parámetros globales, tales como máscaras de la subred IP, servicios del Domain Name
System (DNS), y routeres predeterminados. Los usuarios IP de Macintosh reciben las actualizaciones recomenzando a sus
drivers locales TCP/IP.
• El administrador de la red puede monitorear las asignaciones de dirección y las estadísticas de paquete del MacIP
remotamente usando la aplicación Telnet para asociar a la consola, permitiendo la administración central de las
asignaciones IP en los lugares remotos. Para los sitios de Internet, permite la asistencia técnica remota.
Consideraciones de Implementación
Considere los elementos siguientes al implementar el MacIP en los routeres Cisco:
• Cada paquete de un cliente Macintosh destinado para un host IP o vice versa debe pasar a través del router si el cliente
está utilizando el dispositivo como servidor MacIP. El router no es siempre un salto necesario, así que pasando con los
aumentos del router trafique a través del dispositivo. Hay también un leve incremento en el uso CPU que es directamente
proporcional al número de paquetes entregados a y desde los clientes de MacIP activos.
• El uso de la memoria aumenta en proporción directa con el número total de los clientes de MacIP activos (cerca de
80 bytes por el cliente).
También, cuando usted configura el MacIP en el Cisco IOS Software, usted debe configurar el APPLETALK como sigue:
•
La encaminamiento del APPLETALK se debe habilitar en por lo menos una interfaz.
•
El Routing IP se debe habilitar en por lo menos una interfaz.
•
El nombre de zona del MacIP que usted configura se debe asociar a un nombre de zona configurado o sembrado.
•
El servidor MacIP debe residir en las zonas AppleTalk.
• Cualquier dirección IP especificada en configurar un servidor MacIP usando appletalk macip un comando se debe
asociar a una interfaz IP específica en el router. Porque el Cisco IOS Software está actuando como proxy para los clientes
de MacIP, usted debe utilizar una dirección IP a la cual el Address Resolution Protocol (ARP) pueda responder.
• Si usted está utilizando el MacIP para permitir que Macintoshes comunique con los hosts IP en el mismo segmento de
LAN (es decir, el Macintoshes está en la interfaz del router en la cual se configura el MacIP) y los hosts IP tienen listas de
acceso IP ampliado, estas Listas de acceso deben incluir las entradas para permitir el tráfico IP destinadas para estos hosts
IP de los direccionamientos del MacIP. Si estas entradas no están presentes, los paquetes destinados para los hosts IP en
el segmento local serán bloqueados (es decir, no serán remitidos).
Al configurar el MacIP que rutea, tenga los problemas siguientes del intervalo de direcciones presente:
• Las declaraciones de los recursos estáticos y dinámicos son acumulativas, y usted puede especificar tanto cuanto sea
necesario. Sin embargo, si es posible, usted debe especificar un solo rango inclusivo bastante que varios rangos
adyacentes. Por ejemplo, especificar el rango 172.31.121.1 a 172.31.121.10 es preferible a especificar los rangos
172.31.121.1 a 172.31.121.5 y 172.31.121.6 a 172.31.121.10.
• Solapando el recurso los rangos (por ejemplo, 172.31.121.1 a 172.31.121.5 y 172.31.121.5 a 172.31.121.10) no se
permiten. Si es necesario cambiar un rango en un servidor corriente, utilice la forma negativa del comando de la asignación
de dirección del recurso (tal como no appletalk macip dynamic servidor-zona del IP addresszone del IP address) de borrar
el rango original, seguido por la declaración del rango corregido.
• Usted puede agregar las asignaciones de IP Address a un servidor corriente en cualquier momento mientras el nuevo
intervalo de direcciones no solape con uno de los rangos actuales.
Configurar la lista de tareas del MacIP del APPLETALK
Para configurar el MacIP, realice las tareas en las secciones siguientes:
•
Estableciendo un servidor MacIP para una zona (requerida)
•
Afectando un aparato los IP Addresses para los usuarios de Macintosh (requeridos)
Establecimiento de un servidor MacIP para una zona
Para establecer un servidor MacIP para una zona específica, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk macip server ip-address
zone server-zone
Establece un servidor MacIP para
una zona.
Observela nota que el servidor MacIP debe residir en las zonas AppleTalk predeterminadas.
Usted puede configurar los servidores MacIP múltiples para un router, pero usted puede asignar solamente un servidor MacIP a
una zona, y usted puede asignar solamente una interfaz IP a un servidor MacIP. Generalmente usted debe poder establecer un
alias entre la dirección IP que usted asigna con appletalk macip server el comando global configuration y una interfaz IP
existente. Para la simplicidad de la implementación, el direccionamiento que usted especifica en este comando debe hacer
juego un IP Interface Address existente.
Un servidor no es registrado por el NBP hasta que por lo menos un recurso del MacIP se configure.
Afectar un aparato los IP Addresses para los usuarios de Macintosh
Usted afecta un aparato los IP Addresses para los usuarios de Macintosh especificando por lo menos uno dinámico o el
comando de la asignación de dirección de los recursos estáticos para cada servidor MacIP.
Afectar un aparato los IP Addresses usando las direcciones dinámicas
Los clientes dinámicos son los que validan cualquier asignación de la dirección IP dentro del rango dinámico especificado. Las
direcciones dinámicas están para los usuarios que no requieren un direccionamiento fijo, pero pueden ser asignadas los
direccionamientos de un pool.
Para afectar un aparato los IP Addresses para los usuarios de Macintosh si usted está utilizando a las direcciones dinámicas,
utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk macip dynamic ip-address Afecta un aparato una dirección IP a
[ip-address] zone server-zone
un cliente de MacIP.
Por un ejemplo de configurar el MacIP con las direcciones dinámicas, vea “APPLETALK Interenterprise ruteando sobre la
sección del ejemplo AURP” en el final de este capítulo.
Afectar un aparato los IP Addresses usando las direcciones estáticas
Las direcciones estáticas están para los usuarios que requieren los direccionamientos fijos para los servicios IP DNS y para los
administradores que no quisieran que los direccionamientos cambiaran así que conocen siempre los IP Addresses de los
dispositivos en su red.
Para afectar un aparato los IP Addresses para los usuarios de Macintosh si usted está utilizando a las direcciones estáticas,
utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk macip static
ip-address [ip-address] zone serverzone
Afecta un aparato una dirección IP que se utilizará
por un cliente de MacIP que ha reservado un IP
Address estático.
Por un ejemplo de configurar el MacIP con las direcciones estáticas, vea “la sección de los ejemplos del MacIP” en el final de
este capítulo.
Se recomienda generalmente que usted no utiliza los intervalos de direcciones hechos fragmentos en configurar los rangos para
el MacIP. Sin embargo, si los intervalos de direcciones hechos fragmentos son inevitables, utilice appletalk macip dynamic el
comando de especificar tantos direccionamientos o rangos como sea necesario, y utilice appletalk macip static el comando de
asignar una dirección específica o un intervalo de direcciones.
Configurar IPTalk
IPTalk es un protocolo para encapsular los paquetes del APPLETALK en los datagramas IP. IPTalk se utiliza para rutear los
paquetes del APPLETALK a través de las estructuras básicas del NON-APPLETALK y para comunicar con las aplicaciones en
los hosts que no pueden comunicar de otra manera vía el APPLETALK, tal como el paquete del APPLETALK de Columbia
(CASQUILLO). IPTalk también permite que las conexiones en serie utilicen a los drivers del protocolo serial line internet de
IPTalk (SLIP).
Si su sistema es un sistema de Sun o de Digital Equipment Corporation ULTRIX, puede ser posible funcionar con el
CASQUILLO directamente en un modo que soporte EtherTalk. En este caso, su sistema parecería cualquier otro nodo de
AppleTalk y no necesita ningún soporte especial de IPTalk. Sin embargo, otros sistemas Unix para las cuales el soporte de
EtherTalk no está disponible en el CASQUILLO debe funcionar con el CASQUILLO en un modo que dependa de IPTalk.
Para las instrucciones de instalación para el CASQUILLO, refiera a los gatewayes IP de la cinética (KIP) y al atalkatab del
archivo. Si usted utiliza el soporte de Cisco IPTalk, no es necesario (ni es deseable) utilizar el atalkatab. El soporte de Cisco
IPTalk asume que usted quiere utilizar los Routing Protocol estándar del APPLETALK para realizar toda la encaminamiento del
APPLETALK de la área ancha. El KIP y el atalkatab se basan en una estrategia del ruteo alternativo en la cual los paquetes del
APPLETALK se envíen usando el Routing IP. Es posible utilizar ambas estrategias al mismo tiempo; sin embargo, la interacción
entre las dos técnicas que rutean no está bien definida.
Si su red tiene el Routers de los otros vendedores que soportan el atalkatab, usted debe inhabilitar el soporte del atalkatab en
ellos para evitar mezclar las estrategias de ruteo. Las instrucciones de instalación proporcionadas algunos de estos Productos
le animan a utilizar el atalkatab para las redes complejas. Sin embargo, con los routeres Cisco no es necesario, porque nuestra
implementación de IPTalk integra IPTalk en la encaminamiento de red Appletalk estándar.
El diagrama de la red en el cuadro 1 ilustra cómo usted debe configurar IPTalk. En esta configuración, usted habilita el
APPLETALK estándar (EtherTalk) e IPTalk en las redes Ethernet en el router A y el router B. Este Routers entonces utiliza
EtherTalk para comunicar con el Routers y las computadoras Macintosh del LocalTalk, e IPTalk para comunicar con los
sistemas Unix. En el Routers del LocalTalk, usted también debe habilitar EtherTalk e IPTalk, aseegurandole la configuración
IPTalk con el atalkatab inhabilitado. Este Routers entonces utiliza IPTalk para comunicar con los sistemas Unix adyacente a
ellos y a EtherTalk a comunicar con el resto de la red Appletalk. Esta estrategia de la configuración minimiza el número de
saltos entre el Routers. Si usted no habilitara IPTalk en el Routers del LocalTalk, los sistemas en el router del LocalTalk que
quiso comunicar con el sistema Unix adyacente necesitarían pasar a través del router A o del router B, creando un salto extra
innecesario.
Observeen la configuración mostrada en el cuadro 1, todo el tráfico entre los sistemas en los laterales izquierdos y derecho del
Packet Switched Network transita vía el router A y el router B usando la encaminamiento del APPLETALK. Si usted habilitara el
soporte del atalkatab en el Routers del LocalTalk, una trayectoria ocultada sería establecida entre el router A y el router B,
desconocido a los Routing Protocol estándar del APPLETALK. En una Red grande, esta trayectoria ocultada podía dar lugar al
tráfico que tomaba las rutas inexplicables.
Cuadro 1 ejemplo de configuración de IPTalk
Para configurar IPTalk en una interfaz, realice las tareas siguientes:
•
Configurando la encapsulación IP de los paquetes del APPLETALK (requeridos)
•
Especificando los rangos de puertos UDP (requeridos)
Configurar la encapsulación IP de los paquetes del APPLETALK
Para permitir que el APPLETALK comunique con los host UNIX que funcionan con las versiones anteriores del CASQUILLO
que no soportan las encapsulaciones nativas de EtherTalk del APPLETALK, usted debe configurar la encapsulación IP de los
paquetes del APPLETALK. (Típicamente, los usuarios de Apple Macintosh comunicarían con estos servidores ruteando sus
conexiones a través de un software corriente del KIP del router del fastpath de la cinética.) Las versiones más recientes del
CASQUILLO proporcionan las encapsulaciones nativas de EtherTalk del APPLETALK, así que la encapsulación de IPTalk se
requiere no más. La implementación de Cisco de IPTalk asume que el APPLETALK se está ruteando ya en la estructura básica,
porque no hay actualmente interfaz de hardware del LocalTalk para nuestro Routers.
Usted configura IPTalk en una interfaz del túnel. La tunelización encapsula el paquete AppleTalk dentro de un paquete IP, que
se envía a través de la estructura básica a un router de destino. El dispositivo de destino extrae a continuación el paquete de
AppleTalk y, si es necesario, lo rutea a una red Appletalk. El paquete encapsulado se beneficia de cualquier función que se
aplica normalmente a los paquetes de IP, incluida la fragmentación, las rutas predeterminadas y el balanceo de carga.
La implementación de Cisco de IPTalk no soporta la asignación manualmente configurada del APPLETALK-a-IPdireccionamiento. La correspondencia de direcciones proporcionada es lo mismo que la implementación de IPTalk de la cinética
cuando la asignación del APPLETALK-a-IP-direccionamiento no se habilita. Esta correspondencia de direcciones trabaja como
sigue:
1. La máscara de subred IP usada en la interfaz del origen de túnel del router en la cual se habilita IPTalk se invierte (unos
complemento).
2. El resultado entonces se enmascara contra 255 (el hexadecimal 0xFF).
3. El resultado de esto entonces se enmascara contra los 8 bits de orden inferior de la dirección IP para dar nodo de
AppleTalk el número.
Las demostraciones del siguiente ejemplo cómo configurar la correspondencia de direcciones:
interface Ethernet0
ip address 172.16.1.118 255.255.255.0
appletalk address 20.129
appletalk zone Native AppleTalk
interface Tunnel0
tunnel source Ethernet0
tunnel mode iptalk
appletalk iptalk 30 UDPZone
Primero, la máscara de subred IP de 255.255.255.0 se invierte a 0.0.0.255. Este valor entonces se enmascara con 255 para dar
255. Después, 255 se enmascara con los 8 bits de orden inferior de la dirección IP de la interfaz (118) para rendir nodo de
AppleTalk un número de 118, así que significa que el direccionamiento del APPLETALK de la interfaz de Ethernet 0
considerada en la zona de UDPZone es 30,118.
Observesi el host que el campo de una máscara de subred IP para una interfaz es más largo de 8 bits, es posible obtener estar
en conflicto nodo de AppleTalk los números. Por ejemplo, si la máscara de subred para la interfaz de Ethernet 0 antedicha
es 255.255.240.0, el campo del host es 12 bits de par en par.
Para configurar la encapsulación IP de los paquetes del APPLETALK, utilice los siguientes comandos en el modo de
configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# interface type
number
Configura una interfaz para el túnel.
Paso
2
Router(config-if)# ip address ipaddress mask
Configura una dirección IP.
Paso
3
Router(config-if)# interface
tunnel number
Configura la interfaz del túnel.
Paso
4
Router(config-if)# tunnel source { Especifica la interfaz desde la que se
ip-address | type number}
enviarán los paquetes encapsulados.
Paso
5
Router(config-if)# tunnel mode
iptalk
Tunelización de IPTalk de los permisos.
Para ver un ejemplo de configuración de IPTalk, vea la sección “Ejemplo de IPTalk” al final de este capítulo.
Especificar los rangos de puertos UDP
Las implementaciones de IPTalk antes de abril de 1988 asociaron los números de socket bien conocidos DDP privilegiaron los
puertos UDP que comenzaban en el número del puerto 768. En abril 1988, el Network Information Center (NIC) asignó un rango
de los puertos UDP para los socketes bien conocidos definidos DDP que comenzaban en el número del puerto 200 UDP y
asignó a estos puertos el en-nbp de los nombres, en-RTMP, en-generación de eco, y en-zis. La versión 6 y posterior del
programa del CASQUILLO decide dinámicamente a qué correlación de puertos a utilizar. Si no hay entradas del servicio del
APPLETALK en el archivo de /etc/services del sistema Unix, CAPSULE las aplicaciones la más vieja asignación que comienza
en el número del puerto 768 UDP.
La correlación de puertos del valor por defecto UDP soportada por nuestra implementación de IPTalk es 768. Si hay entradas
del servicio del APPLETALK en el archivo de /etc/services del sistema Unix, usted debe especificar el principio del rango de la
correlación de puertos UDP.
Para especificar el número del puerto UDP que es el principio del rango de los puertos UDP utilizó en los números de socket
bien conocidos del APPLETALK DDP de la asignación a los puertos UDP, utiliza el siguiente comando en el modo de
configuración global:
Comando
Propósito
Router(config)# appletalk iptalkbaseport
Especifica el número del puerto UDP que
comienza.
Para ver un ejemplo de configuración de IPTalk, vea la sección “Ejemplo de IPTalk” al final de este capítulo.
Configurar el protocolo de control de AppleTalk para el PPP
Usted puede configurar una interfaz asincrónica (puerto auxiliar incluyendo en algunos routeres Cisco) para utilizar el protocolo
de control de AppleTalk (ATCP) de modo que los usuarios puedan acceder las zonas AppleTalk marcando en el router vía el
PPP a esta interfaz. Las interfaces asincrónicas se configuran con el ATCP con un protocolo de la negociación, según lo
definido en el RFC 1378. Los usuarios que acceden la red con el ATCP pueden ejecutar el APPLETALK y el IP nativo en un
telecontrol Macintosh, acceder cualquier zona AppleTalk disponible del chooser, de los periférico conectados del uso, y de los
archivos de la parte con otros usuarios de Macintosh.
Usted crea una red interna con appletalk internal-network el comando. Esta red es una red virtual y existe solamente para
acceder una red interna del APPLETALK a través del servidor.
Para crear las nuevas zonas AppleTalk, ingrese appletalk virtual-net el comando y utilice un nuevo nombre de zona; este
network number es entonces el único asociado a esta zona. Para agregar los network number a las zonas AppleTalk existentes,
utilice el nombre de zona existente en el comando; el network number entonces se agrega a la zona existente.
La encaminamiento no se soporta en estas interfaces.
Para habilitar el ATCP para el PPP, utilice los siguientes comandos en el modo (asíncrono) de la configuración de la interfaz:
Comando
Propósito
Paso
1
Router(config-if)# interface async
number
Especifica una interfaz
asincrónica.
Paso
2
Router(config-if)# appletalk virtual-net
network-number zone-name
Crea una red interna en el
servidor.
Paso
3
Router(config-if)# encapsulation ppp
Encapsulación PPP de los
permisos en la interfaz.
Paso
4
Router(config-if)# appletalk client-mode
Habilita al modo cliente en la
interfaz.
Por un ejemplo de configurar el ATCP, vea “la sección del ejemplo del protocolo de control de AppleTalk” en el final de este
capítulo.
Ajustar el funcionamiento de red Appletalk
Para ajustar el funcionamiento de red Appletalk, realice uno o más de las tareas descritas en las secciones siguientes:
•
Actualizaciones de ruteo que controlan (opcionales)
•
Asignando los network number del proxy (opcionales)
•
Habilitando la carga a compartir circular (opcional)
•
Inhabilitando la generación de checksum y la verificación (opcionales)
•
Controlando la tabla ARP del APPLETALK (opcional)
•
Controlando el retardo entre las interrogaciones de la CREMALLERA (opcionales)
•
Eventos de red significativos de registración (opcionales)
•
Inhabilitando la transferencia rápida (opcional)
Actualizaciones de ruteo que controlan
El RTMP establece y mantiene la tabla de ruteo del APPLETALK. A las actualizaciones de ruteo de la encaminamiento y del
control de paquete de control, realice las tareas en las secciones siguientes:
•
Inhabilitando el proceso de los paquetes RTMP ruteados (opcionales)
•
Habilitando el modo del stub RTMP (opcional)
•
Inhabilitando la transmisión de las actualizaciones de ruteo (opcionales)
•
Previniendo el anuncio de las rutas a las redes sin las zonas asociadas (opcionales)
•
Fijando los temporizadores de la actualización de la tabla de ruteo (opcionales)
•
Fijando el temporizador por intervalos de la actualización de ruteo (opcional)
Inhabilitar el proceso de los paquetes RTMP ruteados
Por abandono, el Cisco IOS Software realiza el RTMP estricto que marca, que desecha cualquier paquete RTMP enviado por el
Routers conectado no no directamente con el dispositivo local (es decir, enviado por los dispositivos que no son vecinos). En
este caso, el router local no valida ninguna paquetes RTMP ruteada cuya fuente sea una red remota.
En casi todas las situaciones, usted debe dejar marcar RTMP habilitado.
Para inhabilitar el RTMP que marca y habilitar el proceso de los paquetes RTMP ruteados, utilice el siguiente comando en el
modo de configuración global:
Comando
Propósito
Router(config)# no appletalk strict-rtmpchecking
Inhabilita marcar estricto de las
actualizaciones RTMP.
Habilitar el modo del stub RTMP
Usted puede habilitar el modo del stub del APPLETALK RTMP. Este modo permite al Routers que ejecuta el IGRP mejorado y
el RTMP para reducir la cantidad hora de la CPU de ese uso de los módulos RTMP. En este modo, los módulos RTMP envían y
los paquetes RTMP RO del “stub”.
Un paquete del stub es solamente el primer tuple de un paquete RTMP. El primer tuple indica el rango del network number
asignado a esa red. Paquetes del stub del uso de los nodos extremos a determinar si su número de nodo está en el rango de
red correcto.
Para habilitar el modo del stub del APPLETALK RTMP, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk rtmp-stub
Modo del stub de los permisos RTMP.
Inhabilitar la transmisión de las actualizaciones de ruteo
Por abandono, el Routers recibe las actualizaciones de ruteo de sus dispositivos de vecindad y envía periódicamente las
actualizaciones de ruteo a sus vecinos. Usted puede configurar el Cisco IOS Software de modo que reciba solamente las
actualizaciones de ruteo, pero no envía ningunas actualizaciones. Usted puede ser que quiera utilizar los este tipos de
configuración para guardar un router determinado que es no fiable de enviar las actualizaciones de ruteo a sus vecinos.
Para inhabilitar la transmisión de las actualizaciones de ruteo, utilice el siguiente comando en el modo de configuración de la
interfaz:
Comando
Propósito
Router(config-if)# no appletalk
send-rtmps
Inhabilita la transmisión de las actualizaciones de ruteo
en una interfaz.
Prevención del anuncio de las rutas a las redes sin las zonas asociadas
Las aplicaciones del NBP COMPRIMEN para determinar qué redes pertenecen a qué zonas. Las aplicaciones del Cisco IOS
Software COMPRIMEN para mantener una tabla de la red interna del APPLETALK esa los network number de las
correspondencias a los nombres de zona.
Por abandono, el software no hace publicidad de las rutas a las redes que no tienen ninguna zona asociada y por lo tanto
previenen el acontecimiento de las tormentas del protocolo de la COMPRESIÓN, que pueden presentarse cuando se propagan
las rutas corruptas y las peticiones de ZIP del broadcast del Routers para determinar las asociaciones de la red-zona. No
haciendo publicidad de las rutas a las redes que no han asociado las zonas, usted limita cualquier tormenta del protocolo de la
CREMALLERA a una red única, bastante que permitiendo que ella se separe a la red interna entera.
Para permitir el anuncio de las rutas a las redes que no tienen ninguna zona asociada, utilice el siguiente comando en el modo
de configuración global:
Comando
Propósito
Router(config)# no appletalk
require-route-zones
Permite el anuncio de las rutas a las redes que no
tienen ninguna zona asociada.
Las listas de zonas del usuario se pueden configurar para variar de la interfaz para interconectar. Sin embargo, se desalienta
esta práctica porque los usuarios del APPLETALK esperan tener las mismas listas de zonas del usuario en cualquier nodo
extremo en la red interna. Esta clase de filtración no previene el acceso explícito vía los métodos programáticos, sino se debe
considerar una optimización del usuario por el que se supriman las zonas inusitadas. Utilice otras formas de listas de control de
acceso del APPLETALK para asegurar realmente una zona o una red.
Determinación de los temporizadores de la actualización de la tabla de ruteo
El Cisco IOS Software envía las actualizaciones de la tabla de ruteo a intervalos regulares. En las instancias poco frecuentes,
usted puede ser que quiera cambiar este intervalo, por ejemplo cuando un router está ocupado y no puede enviar las
actualizaciones de ruteo cada 10 segundos, o cuando dispositivos más lentos son incapaces de procesar las actualizaciones de
ruteo recibidas en una Red grande. Si usted cambia el intervalo de la actualización de ruteo, usted debe hacer tan para todos
los dispositivos en la red.
Advierta la modificación de los temporizadores de la encaminamiento puede degradar o destruir la Conectividad de la red
Appletalk. Muchos otros router de AppleTalk vendedores no proporcionan ningún recurso para modificar sus
temporizadores de la encaminamiento, ajustando tan los temporizadores del APPLETALK de Cisco tales que las
actualizaciones de ruteo no llegan este otro Routers dentro del Intervalo normal pudieron dar lugar a la pérdida de
información sobre la red o la pérdida de conectividad.
Para cambiar los temporizadores de la actualización de la tabla de ruteo, utilice el siguiente comando en el modo de
configuración global:
Comando
Propósito
Router(config)# appletalk timers update-interval
valid-interval invalid-interval
Cambia los temporizadores de la
actualización de ruteo.
Determinación del temporizador por intervalos de la actualización de ruteo
El intervalo entre las actualizaciones de ruteo subsiguientes se selecciona al azar para reducir la probabilidad de la
sincronización con las actualizaciones de ruteo del otro Routers en el mismo link. Esta distribución aleatoria es alcanzada
manteniendo un temporizador por intervalos separado de la transmisión para cada interfaz de la publicidad.
Para fijar el temporizador por intervalos en un router entre las actualizaciones de ruteo subsiguientes, utilice el siguiente
comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk rtmp
jitter percent
Fija el temporizador por intervalos entre las
actualizaciones de ruteo subsiguientes.
Asignación de los network number del proxy
Es posible tener una red interna del APPLETALK en la cual un poco de Routers soporte solamente el APPLETALK no extendido
y otros soportan solamente AppleTalk extendido. Usted puede habilitar la Interoperabilidad entre estos dos tipos de redes
Appletalk asignando un network number del proxy para cada zona en la cual haya un dispositivo que soporta solamente el
APPLETALK no extendido.
Para asignar los network number del proxy, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk proxy- Asigna un network number del proxy para cada zona en la
nbp network-number zone-name
cual haya un dispositivo que soporta solamente el
APPLETALK no extendido.
Por un ejemplo de cómo configurar los network number del proxy, vea “la sección del ejemplo del network number del proxy” en
el final de este capítulo.
La precaución también no asigna el network number del proxy a un router o a una red física.
Usted debe asignar un network number del proxy para cada zona. Usted puede definir opcionalmente los proxys adicionales con
diversos network number para proporcionar la Redundancia. Cada network number del proxy genera uno o más paquetes para
cada petición delantera que recibe, pero desecha el resto de los paquetes enviados a él. Así, la definición proxy redundante de
los network number aumenta el tráfico del NBP linear.
Habilitación de Carga a Compartir en Ordenamiento Cíclico
Para aumentar la producción en la red, un router puede utilizar los Trayectos múltiples de igual costo para alcanzar un destino.
Por abandono, el router escoge un mejor trayecto y envía todo el tráfico usando esta trayectoria. Usted puede configurar al
router para recordar dos o más trayectorias que tienen los iguales costos, y equilibrar la carga de tráfico a través de todos los
trayectos disponibles. (Tenga en cuenta que cuando las trayectorias tienen costos diferentes, el Cisco IOS Software elige las
trayectorias de menor costo frente a las de costo más elevado.)
Entonces, el software distribuye la salida paquete a paquete mediante un ordenamiento cíclico. Es decir, el primer paquete se
envía junto con el primer trayecto, el segundo paquete con el segundo trayecto, y así sucesivamente. Cuando se llega al
trayecto final, se envía el paquete siguiente al primer trayecto, el siguiente al segundo trayecto y así sucesivamente. Este
ordenamiento cíclico se usa sin importar si fast switching está habilitado.
La limitación del número de trayectorias de igual costo puede ahorrar memoria en los routers con memoria limitada o con
configuraciones muy grandes. Además, en las redes con una gran cantidad de trayectorias y sistemas múltiples con capacidad
limitada para almacenar en la memoria caché paquetes desordenados, el rendimiento podría sufrir cuando el tráfico se divida
entre muchas trayectorias.
Para establecer el número máximo de trayectorias, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk maximumpaths paths
Fija el número máximo de trayectorias de costo
equivalente a un destino.
Inhabilitar la generación de checksum y la verificación
Por abandono, el Cisco IOS Software genera y verifica las sumas de comprobación para todos los paquetes del APPLETALK
(excepto los paquetes ruteados). Usted puede ser que quiera inhabilitar la generación de checksum y la verificación si usted
tiene más viejos dispositivos (tales como impresoras de LaserWriter) que no puedan recibir los paquetes con las sumas de
comprobación.
Para inhabilitar la generación de checksum y la verificación, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# no
appletalk checksum
Inhabilita la generación y la verificación de las sumas de
comprobación para todos los paquetes del APPLETALK.
Controlar la tabla ARP del APPLETALK
Para controlar la tabla ARP del APPLETALK, usted puede utilizar las tareas siguientes:
•
Fije el descanso para las entradas de tabla ARP
•
Especifique el intervalo de tiempo entre la retransmisión de los paquetes ARP
•
Especifique el número de retransmisiones ARP
•
Inhabilite el espigueo de la información ARP de los paquetes entrantes
Por abandono, las entradas en la tabla ARP del APPLETALK se quitan de la tabla si no se ha recibido ninguna actualización en
el último 4 horas. Para cambiar el intervalo del tiempo de espera de ARP, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk arp-timeout
interval
Fija el descanso para las entradas de tabla
ARP.
El APPLETALK ARP asocia los direccionamientos de red Appletalk a los direccionamientos de los media (link de datos).
Cuando el APPLETALK debe enviar un paquete a otro nodo de red, pasan la dirección de protocolo al APPLETALK ARP, que
emprende una serie de negociaciones de dirección para asociar a la dirección de protocolo al direccionamiento de los media.
Si su red Appletalk tiene dispositivos que respondan lentamente (por ejemplo las impresoras y los servidores de archivos
sobrecargados), usted puede alargar el intervalo entre los paquetes ARP del APPLETALK para permitir que las respuestas de
estos dispositivos sean recibidas. Para alargar el intervalo entre los paquetes ARP del APPLETALK, utilice uno o ambos
siguientes comandos en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk arp [
probe | request] interval
interval
Especifica el intervalo de tiempo entre la retransmisión de
los paquetes ARP.
Router(config)# appletalk arp [
Especifica el número de retransmisiones que ocurran
probe | request] retransmit-count antes de abandonar las negociaciones de dirección y de
number
usar el direccionamiento seleccionado.
El Cisco IOS Software deriva automáticamente las entradas de tabla ARP de los paquetes entrantes. Este proceso se refiere
como espigando. El espigueo acelera el proceso de poblar la tabla ARP. Para inhabilitar el espigueo de las entradas de tabla
ARP, utilice el siguiente comando en el modo de configuración de la interfaz:
Comando
Propósito
Router(config-if)# no appletalk
glean-packets
Inhabilita el espigueo de la información ARP de los
paquetes entrantes.
Controlar el retardo entre las interrogaciones de la CREMALLERA
Por abandono, el Cisco IOS Software envía la CREMALLERA pregunta cada 10 segundos y utiliza la información recibida para
poner al día su tabla de la zona. Para cambiar el intervalo de la interrogación de la CREMALLERA, utilice el siguiente comando
en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk zip-queryinterval interval
Fija el intervalo de la interrogación de la
CREMALLERA.
Eventos de red significativos de registración
Usted puede información de registro sobre los eventos de red significativos realizados en el router, incluyendo los cambios de
ruteo, la creación de la zona, el estado del puerto, y el direccionamiento. A la información de registro sobre los eventos de red
significativos, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk event-logging
Registra los eventos importantes.
Inhabilitación de Fast Switching
El fast switching permite un rendimiento mayor conmutando un paquete mediante una memoria caché creada por los paquetes
anteriores. El fast switching se habilita de forma predeterminada en todas las interfaces que lo soportan.
El rendimiento en la transferencia de paquetes suele ser mejor si fast switching está habilitado. Sin embargo, usted puede
querer inhabilitar conmutar rápido para salvar el espacio de memoria en las placas de interfaz y ayudar a evitar la congestión
cuando las interfaces del ancho de banda alto están escribiendo una gran cantidad de información a las interfaces del ancho de
banda baja.
Para inhabilitar la transferencia rápida del APPLETALK en una interfaz, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# no appletalk route-cache
Inhabilita el fast switching de AppleTalk.
Configurar la encaminamiento de Interenterprise del APPLETALK
La encaminamiento del interenterprise del APPLETALK proporciona el soporte para el internets del APPLETALK, o los dominios
. La encaminamiento del interenterprise del APPLETALK permite dos o más dominios del APPLETALK que se conectarán a
través de un router del dominio (que puede también ser un Cisco Access Server). La encaminamiento del interenterprise del
APPLETALK permite la resolución de los network number o de los rangos de cable en conflicto del APPLETALK de diversos
dominios y la reducción del conteo saltos entre los dominios.
Comprensión de los dominios del APPLETALK
Un dominio del APPLETALK es un grupo de redes Appletalk o los rangos de cable que están conectados y que tienen las
siguientes características:
•
Cada network number o rango de cable dentro de un dominio es único dentro de ese dominio.
•
Cada dominio es separado de otro dominio por un router del dominio.
•
Hay no físico o conexión virtual entre los dos dominios del APPLETALK con excepción a través de un router del dominio.
Comprensión del Routers del dominio
El horizonte partido las aplicaciones del router del dominio a través del dominio entero, no apenas a través de una interfaz, así
que significa que el Routers del dominio no propaga las rutas aprendidas de una interfaz en un dominio nuevamente dentro de
ese dominio. Bastante, el Routers del dominio propaga las rutas solamente a otros dominios.
Funciones de ruteo de Interenterprise del APPLETALK
La encaminamiento del interenterprise del APPLETALK proporciona las características siguientes:
• El remapping de la red — Permite que usted remap los network number remotos para resolver los conflictos de la
enumeración con los network number en el segmento de red local.
• Reducción del conteo saltos — Permite la creación de un internetworks más grande. Cuando usted habilita la reducción
del conteo saltos, el conteo saltos en un paquete se fija a 1 como pasa a partir de un dominio a otro, por lo tanto permitiendo
que usted evite el límite 15-hop impuesto por el DDP y el RTMP al remitir los paquetes.
• Detección del loop — Evita tener entradas de la tabla de ruteo múltiples al mismo segmento de la red remota (dominio).
Si el router del dominio detecta un loop, visualiza un mensaje de error en el router del dominio y apagó los dominios. La
presencia de un loop implica que hay una conexión entre dos dominios separados que no era interfaces unas de los directas
doctas del router del dominio.
• Transferencia rápida — Se ha implementado para las redes que remapped o en se ha configurado qué reducción del
conteo saltos.
Trayectos redundantes entre los dominios
Observe que solamente un router del dominio puede separar dos dominios. Es decir, usted no puede tener dos o más Routers
del dominio para crear los trayectos redundantes entre los dominios. Usted puede, sin embargo, establecer los trayectos
redundantes entre los dominios conectándolos a través de más de una interfaz en el router del dominio que los separa. El
cuadro 2 ilustra esta configuración. En esta figura, un router del dominio separa los dominios A y B. Dos de las interfaces del
router están en el dominio A (las interfaces de Ethernet 3 y 4), y tres están en el dominio B (interfaces de Ethernet 0, 1, y 2), así
proporcionando a las conexiones redundantes entre los dominios. El cuadro 3 ilustra una configuración inapropiada. Esta
configuración creará los efectos adversos, porque los dominios A y B son conectados por dos Routers del dominio.
Cuadro 2 no prohibido la configuración del router del dominio que conecta dos dominios
Cuadro 3 configuración inapropiada del Routers del dominio que conecta dos dominios
Actualmente, usted puede configurar el interenterprise del APPLETALK que rutea solamente en el Routers que ejecuta el
RTMP.
Lista de tareas de la encaminamiento de Interenterprise del APPLETALK
Para configurar la encaminamiento del interenterprise del APPLETALK, realice las tareas descritas en las secciones siguientes.
Al mínimo, usted debe habilitar la encaminamiento del interenterprise del APPLETALK. Las tareas restantes son opcionales.
•
Habilitando la encaminamiento de Interenterprise del APPLETALK (requerida)
•
Network number Remapping (opcionales)
•
Conteo saltos que controla (opcional)
Después de que usted asigne la encaminamiento del interenterprise del APPLETALK remapping, reducción del conteo saltos, y
las características de la loop-detección a un dominio del APPLETALK, usted puede atribuir esas características a una interfaz
del túnel configurada para el AURP asignando el número de grupo de dominio del APPLETALK a la interfaz del túnel AURP.
Habilitar la encaminamiento de Interenterprise del APPLETALK
Para habilitar la encaminamiento del interenterprise del APPLETALK, realice las tareas siguientes:
•
Habilite la encaminamiento del interenterprise del APPLETALK en el router. (Obligatorio)
•
Habilite la encaminamiento del interenterprise del APPLETALK en una interfaz. (Obligatorio)
Para habilitar la encaminamiento del interenterprise del APPLETALK, utilice el siguiente comando en el modo de configuración
global:
Comando
Propósito
Router(config)# appletalk domain domain-number
name domain-name
Crea un dominio y le asigna un nombre
y un número.
Para habilitar la encaminamiento del interenterprise del APPLETALK en una interfaz, utilice el siguiente comando en el modo de
configuración de la interfaz:
Comando
Propósito
Router(config-if)# appletalk domain-group
domain-number
Asigna un número de dominio predefinido a
una interfaz.
Por un ejemplo de cómo configurar la encaminamiento del interenterprise del APPLETALK, vea “la sección del ejemplo de ruteo
de Interenterprise del APPLETALK” en el final de este capítulo.
Network number Remapping
Cuando dos redes Appletalk están conectadas, un conflicto puede presentarse entre los network number o entre los rangos de
cable en una red y ésos en la otra. Usted puede evitar los conflictos remapping los network number o los rangos de cable de la
red remota.
Cada dominio puede tener dos rangos que asocian a los cuales remap todos los network number o rangos de cable entrantes o
salientes.
Para remap los network number o los rangos de cable en los paquetes de entrada, utilice el siguiente comando en el modo de
configuración global:
Comando
Propósito
Router(config)# appletalk domain domain-number remaprange in cable-range
Remaps los paquetes entrantes
al dominio.
Para remap los network number o los rangos de cable en los paquetes salientes, utilice el siguiente comando en el modo de
configuración global:
Comando
Propósito
Router(config)# appletalk domain domain-number remap- Remaps los paquetes salientes
range out cable-range
del dominio.
Conteo saltos que controla
Cuando usted se une a los segmentos de la red Appletalk para crear los dominios, la distancia a través del internetworks
combinado es probable exceder 15 saltos, que es el número máximo de saltos soportados por el RTMP. Usted puede ampliar la
topología de red configurando el Cisco IOS Software para reducir el valor de conteo saltos de los paquetes que lo atraviesan.
La reducción del valor de conteo saltos permite router de AppleTalk controlar el campo de conteo de saltos en los paquetes
DDP para asegurarse de que el paquete alcanza su destino final del APPLETALK. La reducción del conteo saltos permite que el
router desvíe la limitación de 16 saltos antes de envejecer hacia fuera los paquetes. Esta característica se soporta solamente en
el Access Server y el Routers configurados para el IGRP mejorado del APPLETALK.
Para habilitar la reducción del conteo saltos, utilice el siguiente comando en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk domain domain-number hopreduction
Habilita la reducción del conteo
saltos.
Configurar el APPLETALK sobre los WAN
Usted puede configurar el APPLETALK sobre el Dial-on-Demand Routing (DDR), el Frame Relay, las redes S DS, y X.25. Para
más información sobre el Dial-on-Demand Routing (DDR), refiera a la guía de configuración de las tecnologías de marcación del
Cisco IOS. Para más información sobre el Frame Relay, el S DS, y el X.25, refieren a la Guía de Configuración de redes de
área ancha del Cisco IOS.
APPLETALK sobre el DDR
Para utilizar el APPLETALK sobre el DDR, usted debe definir las Static rutas del APPLETALK. Usted puede configurar los dos
tipos siguientes de Static rutas:
• Static rutas — Estas rutas tienen precedencia absoluta (es decir, reemplazan siempre dinámicamente las rutas
aprendido).
•
Rutas estáticas flotantes — Estas rutas se pueden reemplazar por dinámicamente las rutas aprendido.
Tenga cuidado al asignar rutas estáticas. Cuando los links asociados a estas Static rutas se pierden, el tráfico puede parar el
ser remitido o el tráfico se puede remitir a un destino inexistente, aunque un trayecto alternativo pudo estar disponible.
Observecuando usted configuran el APPLETALK sobre el DDR, el nombre de zona asignado a la interfaz debe ser único. No
puede ser lo mismo que un nombre de zona asignado a una Static ruta. Si los nombres de zona no son únicos, la
secuencia de inicialización y de funcionamiento del dialer del APPLETALK hará la interfaz DDR ir hacia arriba y hacia
abajo.
Configuración de Rutas Estáticas
Para agregar una Static ruta para una red Appletalk extendida o no extendida, utilice uno de los siguientes comandos en el
modo de configuración global:
Comando
Propósito
Router(config)# appletalk static cable-range cablerange to network.node zone zone-name
Define una Static ruta en
AppleTalk extendido una red.
Router(config)# appletalk static network networknumber to network.node zone zone-name
Define una Static ruta en una red
Appletalk no extendida.
Configurar las Rutas estáticas flotantes
Puede utilizar una ruta flotante estática para crear una trayectoria de último recurso que solamente se utiliza cuando no hay
información disponible sobre el ruteo dinámico. Para evitar la posibilidad de un Routing Loop que ocurre, las Rutas estáticas
flotantes por abandono no se redistribuyen en otros protocolos dinámicos.
Para agregar las Rutas estáticas flotantes para una red Appletalk extendida o no extendida, utilice uno de los siguientes
comandos en el modo de configuración global:
Comando
Propósito
Router(config)# appletalk static cable-range
cable-range to network.node floating zone zonename
Define las Rutas estáticas flotantes
en AppleTalk extendido una red.
Router(config)# appletalk static network networknumber to network.node floating zone zone-name
Define las Rutas estáticas flotantes
en una red Appletalk no extendida.
Por un ejemplo de cómo configurar el APPLETALK sobre el DDR, vea “APPLETALK sobre la sección del ejemplo DDR” en el
final de este capítulo.
APPLETALK sobre el X.25
Para el X.25, usted puede configurar solamente una red Appletalk no extendida. Lógicamente, esta red es lo mismo que una red
del LocalTalk, porque ambas son siempre redes no extendidas. Todos los Nodos del APPLETALK dentro de una red X.25 se
deben configurar con el mismo network number del APPLETALK. También, los network number y los nombres de zona a ambos
lados del link serial deben ser lo mismo. Al asociar el direccionamiento del APPLETALK al X.121 Address del router con x25
map el comando, incluya la palabra clave broadcast para simular la capacidad de broadcast del APPLETALK. Esta palabra
clave es necesaria porque el X.25 no soporta los broadcasts, pero el APPLETALK hace. La simulación del broadcast actúa
como sigue: Si se fija el indicador de broadcast, siempre que se envíe un paquete de broadcast, cada X.121 Address
especificado lo recibirá.
Configurar el APPLETALK entre los LAN
Para más información sobre los LAN emulado a Ethernet y el APPLETALK de la encaminamiento entre ellos, refiera
“configurando al capítulo del LAN Emulation” de la guía de configuración del Cisco IOS Switching Services.
Configurar el APPLETALK entre los VLA N
Para más información sobre las VLANs y el ruteo de AppleTalk entre ellas sobre el Link Entre Switches (ISL) o el IEEE 802.10,
refiérase a los capítulos "Configuración del Ruteo entre VLANs con Encapsulación ISL" y "Configuración del Ruteo entre VLANs
con Encapsulación IEEE 802.10" de la Guía de Configuración de los Servicios de Switching de Cisco IOS.
Monitoreando y manteniendo la red Appletalk
El Cisco IOS Software proporciona varios comandos que usted pueda utilizar para monitorear y para mantener una red
Appletalk. Además, usted puede utilizar los paquetes del Monitoreo de red (tales como inter·Sondee por computadora Apple)
para verificar que un router es configurado y de funcionamiento correctamente. Utilice los comandos descritos en esta sección
para monitorear una red Appletalk usando los comandos del Cisco IOS Software y los paquetes del Monitoreo de red.
Monitoreando y manteniendo la red Appletalk usando los comandos del Cisco IOS Software
Para monitorear y mantener la red Appletalk, utilice uno o más de los siguientes comandos en el modo de configuración del
EXEC:
Comando
Propósito
Router(config)# appletalk prefdditalk
Habilita el reconocimiento de los paquetes PREFDDITalk.
Router> clear appletalk arp [network. Borra las entradas de la tabla del APPLETALK ARP
node]
(AARP).
Router> clear appletalk neighbor [
neighbor-address | all]
Borra las entradas de la tabla de vecino.
Router> clear appletalk route network Borra las entradas de la tabla de ruteo.
Router> clear appletalk traffic
Contadores de tráfico del APPLETALK de las
restauraciones.
Router> ping appletalk network.node
Diagnostica la Conectividad básica de la red
Appletalk (comando del nivel de usuario).
Router> ping [appletalk] [network.
Diagnostica la Conectividad básica de la red
node]
Appletalk (comando privilegiado).
Router# show appletalk access-lists
Visualiza las listas de acceso de AppleTalk definidas
actualmente.
Router# show appletalk adjacentroutes
Visualiza las rutas a las redes que están conectadas
directamente o que son un salto lejos.
Router# show appletalk arp
Enumera las entradas en la tabla ARP del
APPLETALK.
Router# show appletalk aurp events
Los eventos pendientes de las visualizaciones en los
actualización-eventos del APPLETALK AURP hacen
cola.
Router# show appletalk aurp topology
Visualiza las entradas en la base de datos privada de
la trayectoria AURP.
Router> show appletalk cache
Visualiza el contenido de la memoria caché de FastSwitching del APPLETALK.
Router> show appletalk domain [
domain-number]
Visualiza la información relacionada al dominio.
Router> show appletalk globals
Información de las visualizaciones sobre la red
interna del APPLETALK y otros parámetros del
router.
Router# show appletalk interface [
brief] [type number]
Configuraciones relacionado a APPLETALK de la
interfaz de las visualizaciones.
Router> show appletalk macip-clients
Visualiza el estatus de todos los clientes de MacIP
conocidos.
Router> show appletalk macip-servers
Visualiza el estatus de los servidores MacIP de un
dispositivo.
Router> show appletalk macip-traffic
Visualiza las estadísticas sobre el tráfico del MacIP.
Router# show appletalk name-cache
Visualiza una lista de servicios del NBP ofrecidos por
el Routers próximo y por los otros dispositivos que
soportan el NBP.
Router> show appletalk nbp
Visualiza el contenido de la tabla del registro del
nombre del NBP.
Router> show appletalk neighbors [
neighbor-address]
Visualiza la información sobre el Routers del
APPLETALK conectado directamente con cualquier
red con la cual el router esté conectado
directamente.
Router> show appletalk remap [domain Visualiza la información remapping del dominio.
domain-number [{in | out} [{to | from
} domain-network]]]
Router> show appletalk route [network Visualiza el contenido de la tabla de ruteo del
| type number]
APPLETALK.
Router# show appletalk sockets [
socket-number]
Visualiza las operaciones del nivel de proceso en
todos los socketes en una interfaz.
Router> show appletalk static
Visualiza las Static rutas definidas.
Router> show appletalk traffic
Visualiza las estadísticas sobre el tráfico del
protocolo Appletalk, incluyendo el tráfico del MacIP.
Router> show appletalk zone [zonename]
Visualiza el contenido de la tabla de la información
de zona.
Router# test appletalk
Ingresa al modo de prueba para probar los
protocolos del NBP.
Monitorear la red Appletalk usando los paquetes del Monitoreo de red
El Cisco IOS Software soporta los paquetes del Monitoreo de red (tales como inter·Sondee por computadora Apple), que son las
herramientas que utilizan el respondedor y al módulo de escucha del APPLETALK para verificar la configuración y la operación
de un router. El software contesta a los paquetes de pedidos del respondedor del APPLETALK. Estos paquetes de pedidos son
recibidos por el módulo de escucha, que está instalado en el socket del registro del nombre de la interfaz del APPLETALK. Los
paquetes de pedidos del respondedor incluyen la cadena de la versión de firmware de la carga inicial, seguida por la cadena de
versión del software operativo. Estas cadenas se visualizan en la versión del sistema Macintosh y los campos de la versión del
driver de la impresora de Macintosh, respectivamente, y en las aplicaciones tales como inter·Encuesta por computadora Apple.
El paquete de respuesta contiene las cadenas similares a ésas visualizadas por show version el comando exec.
El Cisco IOS Software devuelve la siguiente información en respuesta a los paquetes de pedidos del respondedor:
•
Versión de la imagen de arranque del sistema (versión de ROM)
•
Versión del software
• Versión del APPLETALK (siempre versión 56, que es la primera versión de Apple Macintosh que contuvo el soporte de la
fase AppleTalk 2)
• Versión del respondedor del APPLETALK (siempre versión 100, que indica el soporte de los paquetes del respondedor
de la versión 1.0)
•
Estatus de AppleShare (señalado como “no instalado”)
El cuadro 4 ilustra una visualización del resultado típico para inter·Sondee que enumera esta información.
Cuadro 4 inter·Salida de la encuesta
Ejemplos de Configuración de AppleTalk
Para ayudarle a configurar la encaminamiento del APPLETALK, utilice los ejemplos de configuración en las secciones
siguientes:
•
Ejemplo de Red AppleTalk Extendida
•
Ejemplo de Red AppleTalk No Extendida
•
Ejemplo de Red no Extendida en el Modo de Detección
•
Ejemplo de Modo de Transición
•
Ejemplos de Lista de Acceso de AppleTalk
•
Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso
•
Ejemplos de Filtros de Respuesta GZL y ZIP
•
Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP
•
Ejemplo SNMP
•
Ejemplos de MacIP
•
Ejemplo de IPTalk
•
Ejemplo de AppleTalk Control Protocol
•
Ejemplo de Número de Red del Proxy
•
Ejemplo de Ruteo Interempresarial AppleTalk
•
Ejemplo de AppleTalk sobre DDR
•
Ejemplo de AppleTalk Control Protocol para PPP
Ejemplo de Red AppleTalk Extendida
Las demostraciones del siguiente ejemplo cómo configurar AppleTalk extendido una red. Define considerar y los personales de
las zonas. El rango de cable de 1 permite la compatibilidad con las redes Appletalk no extendidas.
appletalk routing
interface ethernet 0
appletalk cable-range 69-69 69.128
appletalk zone Accounting
appletalk zone Personnel
Ejemplo de Red AppleTalk No Extendida
El siguiente ejemplo muestra cómo configurar una red Appletalk no extendida que permita el rutear entre dos redes Ethernet. La
interfaz de Ethernet 0 está conectada con la red 1 en el nodo 128, y la interfaz de Ethernet 1 está conectada con la red 2 en el
nodo 154. La red 1 está en la zona crepuscular, y la red 2 está en la zona de estacionamiento prohibido. Véase el cuadro 5.
Cuadro 5 encaminamiento no extendida del APPLETALK entre dos redes Ethernet
appletalk routing
!
interface ethernet 0
appletalk address 1.128
appletalk zone Twilight
!
interface ethernet 1
appletalk address 2.154
appletalk zone No Parking
Ejemplo de Red no Extendida en el Modo de Detección
El siguiente ejemplo muestra cómo configurar una red no extendida en el modo de detección. Hay routeres simientes en las
redes para proporcionar la zona y la información del network number a las interfaces cuando comienzan. El router A suministra
la información de la configuración para la interfaz de Ethernet 1, y el C del router suministra la información de la configuración
para la interfaz de Ethernet 0. Véase el cuadro 6.
Cuadro 6 encaminamiento en el modo de detección
El siguiente ejemplo muestra cómo configurar esta red no extendida en el modo de detección:
appletalk routing
!
interface ethernet 0
appletalk address 0.0
!
interface ethernet 1
appletalk address 0.0
Ejemplos de Lista de Acceso de AppleTalk
Nuestra implementación del APPLETALK proporciona varios métodos usando las Listas de acceso para controlar el acceso a
las redes Appletalk. Las secciones siguientes muestran estos métodos y diversos acercamientos en la aplicación de las Listas
de acceso.
Definición de una lista de acceso para filtrar el ejemplo de los paquetes de datos
Los siguientes comandos crean la lista de acceso 601:
! Permit packets to be routed from network 55.
access-list 601 permit network 55
! Permit packets to be routed from network 500.
access-list 601 permit network 500
! Permit packets to be routed from networks 900 through 950.
access-list 601 permit cable-range 900-950
! Do not permit packets to be routed from networks 970 through 990.
access-list 601 deny includes 970-990
! Do not permit packets to be routed from networks 991 through 995.
access-list 601 permit within 991-995
! Deny routing to any network and cable range not specifically enumerated.
access-list 601 deny other-access
El siguiente ejemplo muestra cómo utilizar la lista de acceso 601 para filtrar los paquetes de datos aplicando una interfaz (por
ejemplo, la interfaz de Ethernet 0):
appletalk routing
interface ethernet 0
appletalk cable-range 50-50
appletalk zone No Parking
appletalk access-group 601 out
Los siguientes ejemplos muestran cómo la interfaz de Ethernet 0 manejaría los paquetes de datos salientes:
•
Los paquetes originados del rango de cable 50-50 se permiten.
• Los paquetes originados de cualquier red en el 972-980 del rango de cable se niegan porque corresponden con
explícitamente access-list deny includes 970-990 el comando.
Definición de una lista de acceso para filtrar el ejemplo entrante de las actualizaciones de la tabla de ruteo
El siguiente ejemplo muestra cómo crear la lista de acceso 602. Este ejemplo muestra cómo los paquetes son procesados por
las Listas de acceso; usted no puede crear una lista de acceso tan redundante.
access-list 602 permit network 55
access-list 602 permit cable 55-55
access-list 602 permit includes 55-55
access-list 602 permit within 55-55
El siguiente ejemplo muestra cómo utilizar esta lista de acceso para filtrar las actualizaciones de la tabla de ruteo recibidas en la
interfaz de Ethernet 0:
appletalk routing
interface ethernet 0
appletalk cable-range 55-55
appletalk zone No Parking
appletalk distribute-list 602 in
Las tablas siguientes muestran el proceso para validar o rechazar la información de la actualización de ruteo. Si el resultado de
una prueba es verdad, la condición pasa la especificación de la lista de acceso y distribute-list la especificación del comando
entonces se aplica.
Las actualizaciones de ruteo que contienen la red 55 serían procesadas como sigue:
Comando de Lista de Acceso
Resultado de la Prueba
access-list 602 permit network 55
Verdadero
access-list 602 permit cable range 55-55
Falso
access-list 602 permit includes 55-55
Verdadero
access-list 602 permit within 55-55
Verdadero
Las actualizaciones de ruteo que contienen el rango de cable 55-55 serían procesadas como sigue:
Comando de Lista de Acceso
Resultado de la Prueba
access-list 602 permit network 55
Falso
access-list 602 permit cable range 55-55
Verdadero
access-list 602 permit includes 55-55
Verdadero
access-list 602 permit within 55-55
Verdadero
Las actualizaciones de ruteo que contienen el rango de cable 55-56 serían procesadas como sigue:
Comando de Lista de Acceso
Resultado de la Prueba
access-list 602 permit network 55
Falso
rango de cable 55-55 del permiso de la lista de acceso 602
Falso
access-list 602 permit includes 55-55
Verdadero
access-list 602 permit within 55-55
Falso
Comparación de las soluciones alternativas de la segmentación
Con la flexibilidad permitida por nuestra aplicación de la lista de acceso, determinar el método óptimo para dividir un entorno del
APPLETALK en segmentos usando las listas de control de acceso puede ser no entendible. El escenario y los ejemplos de
configuración siguientes ilustran dos soluciones a un problema determinado, y señalan las ventajas inherentes de usar las
Listas de acceso del APPLETALK-estilo.
Considere una situación en la cual una compañía quiera permitir que los clientes tengan acceso directo a varios servidores de
archivos corporativos. El acceso debe ser permitido a todos los dispositivos en las zonas nombradas MIS y corporativas, pero el
acceso se restringe a la zona de la ingeniería porque los servidores de archivos en estas zonas contienen la información
vulnerable. La solución es crear las Listas de acceso apropiadas para aplicar estas políticas de acceso.
La red interna del APPLETALK de la compañía consiste en las redes y las zonas siguientes:
Zone (Zona)
Network number o rango de cable
El dirigir
69-69
3
4160-4160
15
MIS
666-777
Corporativo
70-70
55
51004
4262-4262
Mundo
88-88
9
9000-9999 (las Redes múltiples existen en este rango)
Colocan al router nombrado Gatekeeper entre la zona del mundo y las diversas zonas compañía-específicas. Una cantidad
arbitraria de router puede estar a cada lado de portero. Una estructura básica de Ethernet existe en cada lado del portero,
conectando a este otro Routers con el portero. En el portero del router, la interfaz de Ethernet 0 conecta con la estructura básica
del mundo y la interfaz de Ethernet 1 conecta con la estructura básica corporativa.
Con el propósito de esta configuración, asuma que el portero es el único router que necesita cualquier configuración de la lista
de acceso. Hay dos soluciones, dependiendo del nivel de seguridad deseado.
El siguiente ejemplo muestra una configuración mínima, en la cual se asegura la zona de la ingeniería, pero el resto de las
zonas son público accesibles:
appletalk routing
access-list 603 deny zone Engineering
access-list 603 permit additional-zones
access-list 603 permit other-access
interface ethernet 0
appletalk network 3
appletalk distribute-list 603 out
appletalk access-group 603
El siguiente ejemplo muestra una más configuración general, en la cual las zonas corporativas y MIS son públicas y se
aseguran el resto de las zonas:
appletalk routing
access-list 603 permit zone Corporate
access-list 603 permit zone MIS
access-list 603 deny additional-zones
access-list 603 permit other-access
interface ethernet 0
appletalk network 3
appletalk distribute-list 603 out
appletalk access 603
Ambas configuraciones satisfacen el objetivo básico de aislar los servidores de la ingeniería, pero el segundo ejemplo
continuará siendo seguro cuando se agregan más zonas.
Definición de una lista de acceso para filtrar el ejemplo de los paquetes del NBP
El siguiente ejemplo muestra cómo agregar las entradas al número de lista de acceso 607 para permitir el envío de los paquetes
del NBP de las fuentes específicas y para negar el envío de los paquetes del NBP del resto de las fuentes. El primer comando
agrega una entrada que permita los paquetes del NBP de todas las impresoras del tipo LaserWriter. El comando second agrega
una entrada que permita los paquetes del NBP de todos los servidores de archivos del APPLETALK del tipo AFPServer. El
tercer comando agrega una entrada que permita los paquetes del NBP de todas las aplicaciones llamadas HotShotPaint. Por
ejemplo, una aplicación pudo tener zone un nombre de las estadísticas y una aplicación pudo tener zone un nombre de la
ingeniería, ambos que tenían el nombre del objeto de HotShotPaint. Los paquetes del NBP remitidos de ambas aplicaciones
serán permitidos.
El comando final access-list other-nbps niega el envío de los paquetes del NBP del resto de las fuentes.
access-list 607 permit nbp 1 type LaserWriter
access-list 607 permit nbp 2 type AFPServer
access-list 607 permit nbp 3 object HotShotPaint
access-list 607 deny other-nbps
El siguiente ejemplo muestra cómo utilizar esta lista de acceso para filtrar los paquetes entrantes del NBP en la interfaz de
Ethernet 0:
appletalk routing
interface ethernet 0
appletalk cable-range 55-55
appletalk zone No Parking
appletalk access-group 607 in
El siguiente ejemplo muestra cómo agregar las entradas al número de lista de acceso 608 para negar el envío de los paquetes
del NBP a partir de dos servidores específicos cuyos se especifiquen nombres calificado completamente del NBP. Permite el
envío de los paquetes del NBP del resto de las fuentes.
access-list 608 deny nbp 1 object ServerA
access-list 608 deny nbp 1 type AFPServer
access-list 608 deny nbp 1 zone Bld3
access-list 608 deny nbp 2 object ServerB
access-list 608 deny nbp 2 type AFPServer
access-list 608 deny nbp 2 zone Bld3
access-list 608 permit other-nbps
access-list 608 permit other-access
El siguiente ejemplo muestra cómo utilizar esta lista de acceso para filtrar los paquetes del NBP en la interfaz de Ethernet 0:
appletalk routing
interface ethernet 0
appletalk cable-range 55-55
appletalk zone No Parking
appletalk access-group 608 in
Observeantes del Cisco IOS Release 11.2 F, todas las Listas de acceso del NBP fueron aplicados a las interfaces de entrada
por abandono. Cuando se utiliza el software Cisco IOS Release 11.2 F o posterior, la dirección de interfaz
predeterminada de todas las listas de acceso, incluidas las listas de acceso NBP, es saliente. Para conservar a la
dirección entrante de las Listas de acceso creadas con las versiones de Cisco IOS Software anteriores, usted debe
especificar una interfaz de entrada para todas las Listas de acceso del NBP usando appletalk access-group el
comando.
El siguiente ejemplo muestra cómo crear una lista de acceso que niegue el envío del siguiente:
•
Todos los paquetes de respuesta de la búsqueda de NBP
•
Paquetes del NBP del servidor Nombrado del Bob del servidor
•
Paquetes de todos los servidores de archivos del APPLETALK del tipo AFPServer
• Todos los paquetes de respuesta de la búsqueda de NBP que contienen las entidades Nombradas especificadas que
pertenecen al crepúsculo de la zona:
access-list 600 deny nbp 1 LkReply
access-list 600 deny nbp 1 object Bob's Server
access-list 600 deny nbp 1 type AFPServer
access-list 600 deny nbp 1 zone twilight
access-list 600 permit other-nbps
Puede haber un caso donde un filtro calificado completamente para el servidor de Bob: AFPServer@twilight no trabajará para
una contestación de la búsqueda de NBP en respuesta a las operaciones de búsqueda generadas por la aplicación de
selección. Este caso ocurriría porque se envía la petición de búsqueda como =: AFPServer@twilight, y la contestación de las
operaciones de búsqueda del servidor de Bob se vuelve como el servidor de Bob: AFPServer@*.
Las demostraciones del siguiente ejemplo cómo crear una lista de acceso para filtrar una contestación de las operaciones de
búsqueda generada por el servidor de Bob a una petición por la aplicación de selección:
access-list 609 deny nbp 1 LkReply
access-list 609 deny nbp 1 object Bob's Server
access-list 609 deny nbp 1 type AFPServer
access-list 609 permit other-nbps
access-list 609 permit other-access
Configurar el ejemplo parcial del anuncio de la zona
El cuadro 7 ilustra una configuración en la cual usted puede ser que quiera permitir el anuncio parcial de las zonas particulares.
Cuadro 7 ejemplo de topología de la zona parcialmente obscurecida
Asuma que el router B incluye un filtro de la router-actualización (aplicado con appletalk distribute-list el comando interface
configuration) en la interfaz de Ethernet 3 que no valida las actualizaciones de la tabla de ruteo de la red 10, ni envía las
actualizaciones de la tabla de ruteo a esa red.
access-list 612 deny network 10
access-list 612 permit other-access
interface ethernet 3
appletalk distribute-list 612 out
appletalk distribute-list 612 in
Para la red 30, el comportamiento (predeterminado) normal estaría para la red 10 y la red 20 que se eliminará de cualquier
actualización de ruteo enviada, aunque la red 15 fuera incluida en las actualizaciones de ruteo (la misma zona que la red 30).
Usando appletalk permit-partial-zones el comando global configuration tiene los efectos siguientes:
• Si appletalk permit-partial-zones se habilita el comando, las actualizaciones de ruteo excluyen la red 10, pero incluyen
la red 15 y la red 20.
• Si no appletalk permit-partial-zones se habilita el comando, las actualizaciones de ruteo excluyen la red 10 y la red 20,
pero todavía incluyen la red 15. Esta configuración se considera el comportamiento preferido y es generalmente el valor por
defecto.
El cuadro 4 resume las asociaciones entre las redes mostradas en el cuadro 7. cuadro 5 detalla los efectos de habilitar y de
inhabilitar el anuncio de la parcial-zona con appletalk permit-partial-zones el comando global configuration.
Red
Red 10
Red 15
Red 20
Red 30
Zone (Zona)
A
B
A
B
Interfaces
Ethernet0
Ethernetes 4
Ethernet 1
Ethernetes 2
Ethernetes 3
Comando
condition
Red 10
Red 15
Red 20
Habilitado
No se anuncia en
Network 30
Se anuncia en
Network 30
Se anuncia en Network —
30
Inhabilitado
No se anuncia en
Network 30
Se anuncia en
Network 30
No se anuncia en
Network 30
Red
30
—
Ejemplo de Modo de Transición
Cuando en el modo de la transición, el Cisco IOS Software pueden los paquetes de Routes entre las redes Appletalk extendidas
y no extendidas que existen en el mismo cable.
Para configurar el modo de la transición, usted debe tener dos puertos conectados con el mismo cable físico. Un puerto se
configura como red Appletalk no extendida, y el otro se configura como AppleTalk extendido red. Ambos puertos deben tener
network number únicos, porque son dos redes separadas. El cuadro 8 muestra un ejemplo de la topología de esta
configuración.
Cuadro 8 topología y configuración del modo de la transición
El siguiente ejemplo muestra cómo configurar la red mostrada en el cuadro 8. Observe que las redes 2-2 y 4-4 deben tener un
rango de cable de 1 y una sola zona en sus listas de zonas. Estos parámetros se requieren mantener la compatibilidad con la
red no extendida, la red 3.
! This is an extended network.
interface ethernet 0
appletalk cable-range 2-2
appletalk zone No Parking
!
! This is a nonextended network.
interface ethernet 1
appletalk address 3.128
appletalk zone Twilight
!
! This is an extended network.
interface ethernet 2
appletalk cable-range 4-4
appletalk zone Do Not Enter
Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso
Los siguientes ejemplos muestran cómo utilizar las listas de acceso de AppleTalk para manejar el acceso a ciertos recursos.
Establecimiento de un ejemplo de la zona de libre comercio
La meta de la configuración mostrada en el cuadro 9 es permitir a todos los usuarios en todas las redes conectadas con el
router A y el router B para poder acceder los servidores AS1 y AS2 de AppleShare en la zona FreeAccessZone. Un segundo
requisito es bloquear el acceso cruzado con esta zona. Es decir usuarios en las zonas MIS1, MIS2, y LocalTalk (que están
conectados con la interfaz de Ethernet 0 en el router que A) se prohibe el acceso a los recursos uces de los en las redes
conectadas con la interfaz de Ethernet 4 en el router B. Semejantemente, se prohibe a los usuarios en las zonas que dirigen, la
prueba, y el LocalTalk (que están conectados con la interfaz de Ethernet 4 en el router B, interfaz E4) el acceso a los recursos
uces de los en las redes conectadas con la interfaz de Ethernet 0 en el router A.
Cuadro 9 acceso que controla a una red Appletalk común
Observeaunque haya las redes que comparten el mismo número en las interfaces E0 y E4 y hay las zonas que tienen el mismo
nombre, ningunos tiene la misma especificación del network number y de la zona (excepto FreeAccessZone). El dos Routers
no hace información del broadcast sobre estas redes con FreeAccessZone. El Routers transmite solamente el rango de cable
5-5. Según lo configurado, FreeAccessZone ve solamente sí mismo. Sin embargo, porque no se ha puesto ningunas otras
limitaciones en los anuncios, el rango de FreeAccessZone de 5-5 propaga hacia fuera a las redes asociadas a E0 (router A) y
E4 (router B); así, los recursos en FreeAccessZone se hacen accesibles a los usuarios en todas esas redes.
Los siguientes ejemplos configuran el router A y al router B para el control de acceso ilustrado en el cuadro 9. Usted debe
configurar solamente la interfaz de Ethernet 1 en el router A y la interfaz de Ethernet 2 en el router B para proporcionar el
acceso deseado.
Configuración para el Router A
appletalk routing
!
interface ethernet 1
appletalk cable-range 5-5
appletalk zone FreeAccessZone
appletalk free-trade-zone
Configuración para el Router B
appletalk routing
!
interface ethernet 2
appletalk cable-range 5-5
appletalk zone FreeAccessZone
appletalk free-trade-zone
Al configurar a ambo Routers, usted no necesita definir ningunas Listas de acceso para evitar que los usuarios en las redes
conectadas con el router A accedan los recursos en las redes conectadas con el router B, y vice versa. appletalk free-tradezone El comando interface configuration implementa las restricciones necesarias.
Disponibilidad de recursos de restricción del ejemplo
En el ejemplo anterior, el acceso de los recursos compartidos fue concedido a todos los usuarios en las diversas zonas
AppleTalk conectadas con el dos Routers. Al mismo tiempo, el acceso entre los recursos a cada lado de la zona común fue
negado totalmente. Pudo haber los casos donde un mayor grado de control se requiere — posiblemente donde están no ser
prohibida los recursos en algunas zonas el acceso a los recursos en ciertas otras zonas, pero se niegan el acceso a otras zonas
específicas. El cuadro 10 ilustra tal situación.
Cuadro 10 acceso del recurso que controla entre las zonas AppleTalk múltiples
Los siguientes son los objetivos de la configuración en el cuadro 10:
•
Los usuarios en dirigir de las zonas (E7) y MIS (E0) deben no ser prohibidos el acceso libre el uno al otro.
•
Todos los usuarios en todas las zonas deben no ser prohibidos el acceso a FreeAccessZone2 (E6).
• No hay usuarios en cualquier zona, a excepción de los usuarios en las finanzas, no ser prohibida el acceso a los
recursos en las finanzas.
El siguiente ejemplo muestra cómo resolver estas especificaciones:
access-list 609 permit cable 9-9
access-list 609 deny other-access
!
access-list 610 permit zone Finance
access-list 610 permit zone FreeAccessZone2
access-list 610 deny additional-zones
!
access-list 611 deny cable-range 1000-1000
access-list 611 deny cable-range 9-9
access-list 611 permit cable-range 7000-7010
access-list 611 permit cable-range 22-30
Los efectos de estas listas de acceso son:
•
La lista de acceso 609 se piensa para ser utilizada para permitir el acceso a los recursos en FreeAccessZone2.
•
La lista de acceso 610 se piensa para ser utilizada para controlar el acceso dentro y fuera de las finanzas de la zona.
• La lista de acceso 611 se piensa para ser utilizada para acomodar el requisito de permitir los usuarios en dirigir de las
zonas y el MIS mutuamente a los recursos de red de acceso.
Configuración para la interfaz de Ethernet 0
La interfaz de Ethernet 0 se asocia a la zona MIS. El ejemplo siguiente muestra cómo configurar esta interfaz:
interface ethernet 0
appletalk cable-range 7000-7010
appletalk zone MIS
appletalk distribute-list 611 out
appletalk distribute-list 611 in
Especificar la lista de acceso 611 da lugar a la filtración siguiente:
•
Los anuncios de las finanzas se bloquean.
•
Los anuncios entre la ingeniería y el MIS se permiten.
Configuración para la interfaz de Ethernet 5
La interfaz de Ethernet 5 se asocia a la zona de las finanzas. El ejemplo siguiente muestra cómo configurar esta interfaz:
interface ethernet 5
appletalk cable-range 1000-1000
appletalk zone Finance
appletalk distribute-list 610 out
appletalk access-group 610
Los efectos de estas listas de acceso son:
• Con appletalk distribute-list out el comando interface configuration, las finanzas se limitan a acceder las finanzas y
FreeAccessZone2 solamente.
•
appletalk access-group El comando interface configuration filtra el tráfico de paquetes. Así, bloquea el acceso a
cualquier dispositivo en las finanzas fuera de esta zona.
Configuración para la interfaz de Ethernet 6
La interfaz de Ethernet 6 se asocia a la zona FreeAccessZone2. El ejemplo siguiente muestra cómo configurar esta interfaz:
interface ethernet 6
appletalk cable 9-9
appletalk zone FreeAccessZone2
appletalk distribute-list 609 out
appletalk distribute-list 609 in
Configuración para la interfaz de Ethernet 7
La interfaz de Ethernet 7 se asocia a la zona de la ingeniería. La configuración para los espejos de esta interfaz que para la
interfaz de Ethernet 0, porque los usuarios en el MIS y la ingeniería dividen en zonas debe tener acceso a los recursos de uno
a. El siguiente ejemplo muestra cómo configurar la interfaz de Ethernet 7:
interface ethernet 7
appletalk cable-range 22-30
appletalk zone Engineering
appletalk distribute-list 611 out
appletalk distribute-list 611 in
Configuración implícita de las zonas Admin y del Prueba-laboratorio
Del ejemplo de configuración en el cuadro 10 omiten a cualquier comando configuration específico referente al Pruebalaboratorio de las zonas (interfaz de Ethernet 9 en el router T) y a Admin (interfaz de Ethernet 4 en el router C). No se hace
ninguna configuración para estas zonas porque no hay requisitos referente a las enumeradas en los objetivos originales. El
control de acceso siguiente se maneja implícito con la asignación de las Listas de acceso expuestas:
• Los usuarios en la zona Admin pueden ver la zona de las finanzas, pero no pueden ver los recursos en esa zona. Sin
embargo, en cuanto a todas las zonas, los recursos en FreeAccessZone2 están disponibles, pero ningunos de los usuarios
en un de los otras zonas pueden acceder los recursos en el Admin.
•
En ausencia de la asignación de las Listas de acceso en el router T, los usuarios en el Prueba-laboratorio pueden
acceder los recursos en las zonas FreeAccessZone2 y de la ingeniería. A excepción de la ingeniería, ningunas otras zonas
pueden acceder los recursos en el Prueba-laboratorio.
Ejemplos de Filtros de Respuesta GZL y ZIP
Los siguientes ejemplos muestran cómo configurar los filtros de la contestación GZL y de la CREMALLERA y las diferencias
entre estos dos tipos de filtros. Ambos ejemplos utilizan la configuración mostrada en el cuadro 11.
El cuadro 11 topología de ejemplo para GZL y la CREMALLERA contestan los filtros
Ambos GZL y CREMALLERA contestan los filtros controlan las zonas que se pueden considerar en un segmento de red. GZL
filtra el control que divide en zonas se puede considerar por Macintoshes en los segmentos de red locales. Estos filtros no
tienen ningún efecto sobre los routeres adyacentes. Para que GZL filtra para trabajar correctamente, todo el Routers en el
segmento local debe ser configurado con la misma lista de acceso.
COMPRIMA el control de los filtros de la contestación que divide en zonas se puede considerar por los routeres adyacentes y
por todo el Routers rio abajo de los routeres adyacentes. Usted puede utilizar estos filtros para ocultar las zonas de todo el
Macintoshes en todas las redes en los routeres adyacentes y de todos sus routeres en sentido descendente.
Usando la configuración mostrada en el cuadro 11, usted utilizaría un filtro GZL para evitar que Macintosh en el segmento de
red del ethernet0 vea las zonas que dirige y que considera en la red 600. Estas zonas no serían visibles vía el chooser de
Macintosh. El siguiente ejemplo muestra cómo configurar al router A:
access-list 600 deny zone Engineering
access-list 600 deny zone Accounting
access-list 600 permit additional-zones
access-list 600 permit other-access
!
interface ethernet 0
appletalk getzonelist-filter 600
Otra vez usando la configuración mostrada en el cuadro 11, usted utilizaría un filtro de la contestación de la CREMALLERA para
ocultar las zonas de la ingeniería y de las estadísticas del router B y del C del router. Este filtro también ocultaría las zonas del
router D, que es rio abajo del C del router. El efecto de este filtro es que cuando este Routers pide los nombres de las zonas en
la red 600, los nombres de las zonas que dirigen y que consideran no serán vueltos.
access-list 600 deny zone Engineering
access-list 600 deny zone Accounting
access-list 600 permit additional-zones
access-list 600 permit other-access
!
interface ethernet 0
appletalk zip-reply-filter 600
Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP
Después de configurar un dominio de AppleTalk para las funciones interempresariales de AppleTalk, las funciones se pueden
aplicar a una interfaz de túnel configurada para AURP mediante la asignación del número de dominio a la interfaz.
El siguiente ejemplo muestra cómo definir la interfaz del túnel 0 y configurarla para el AURP. Entonces, muestra cómo aplicar
las características configuradas para el dominio 1 a la interfaz del túnel 1 asignando el grupo de dominio 1 del APPLETALK a la
interfaz del túnel.
appletalk domain 1 name France
appletalk domain 1 remap-range in 10000-19999
appletalk domain 1 remap-range out 200-299
!
interface Tunnel 0
tunnel source ethernet 0
tunnel destination 172.19.1.17
tunnel mode aurp
appletalk protocol aurp
appletalk domain-group 1
Ejemplo SNMP
El siguiente ejemplo muestra cómo activar el SNMP y el APPLETALK:
! Disable SNMP on the router.
no snmp-server
!
! Enable AppleTalk routing and event logging on the router.
appletalk routing
appletalk event-logging
!
! Configure IP and AppleTalk on Ethernet interface 0.
interface Ethernet 0
ip address 131.108.29.291 255.255.255.0
appletalk cable-range 29-29 29.180
appletalk zone MarketingA1
!
! Enable SNMP on the router.
snmp-server community MarketingA2 RW
snmp-server trap-authentication
snmp server host 131.108.2.160 MarketingA2
Ejemplos de MacIP
Las demostraciones del siguiente ejemplo cómo configurar el soporte del MacIP para los clientes de MacIP dinámicamente
dirigidos con los IP Addresses dinámicamente afectados un aparato en el rango 172.18.0.2 a 172.18.0.10:
! Specify server address and zone.
appletalk macip server 172.18.0.1 zone Marketing
!
! Specify dynamically addressed clients.
appletalk macip dynamic 172.18.0.2 172.18.0.10 zone Marketing
!
! Assign the address and subnet mask for Ethernet interface 0.
interface ethernet 0
ip address 172.18.0.2 255.255.255.0
!
! Enable AppleTalk routing.
appletalk routing
!
interface ethernet 0
appletalk cable range 69-69 69.128
appletalk zone Marketing
Las demostraciones del siguiente ejemplo cómo configurar el soporte del MacIP para los clientes de MacIP con los IP
Addresses estáticamente afectados un aparato:
! Specify the server address and zone.
appletalk macip server 172.18.0.1 zone Marketing
!
! Specify statically addressed clients.
appletalk macip static 172.18.0.11 172.18.0.20 zone Marketing
appletalk macip static 172.18.0.31 zone Marketing
appletalk macip static 172.18.0.41 zone Marketing
appletalk macip static 172.18.0.49 zone Marketing
!
! Assign the address and subnet mask for Ethernet interface 0.
interface ethernet 0
ip address 172.18.0.1 255.255.255.0
!
! Enable AppleTalk routing.
appletalk routing
!
interface ethernet 0
appletalk cable range 69-69 69.128
appletalk zone Marketing
Ejemplo de IPTalk
Esta sección describe cómo configurar los sistemas de UNIX y nuestro Cisco IOS Software para utilizar el CASQUILLO IPTalk y
otras implementaciones de IPTalk.
El siguiente procedimiento delinea los pasos básicos para configurar nuestro software y host UNIX para la operación usando las
implementaciones de IPTalk.
Observeeste procedimiento no proporciona las instrucciones completas sobre cómo instalar el CASQUILLO en el sistema Unix.
Sin embargo, dirige los requisitos para configurar el archivo de configuración del sistema Unix que define los
direccionamientos y la otra información de red. Generalmente, éste es el único archivo que confía en el
direccionamiento y la información de la configuración del router. Refiera a sus manuales de software del sistema Unix
y del CASQUILLO para la información sobre la construcción del software del CASQUILLO y configurar las secuencias
de mandos del inicio de UNIX.
Paso 1 Habilite la encaminamiento del APPLETALK en todo el Routers que utilizará IPTalk y a cualquier Routers entre
este Routers.
Paso 2 Habilite el Routing IP en las interfaces que comunicarán con el sistema Unix. (Refiera al IP del Cisco IOS y a la
guía de configuración de IP Routing para más información sobre configurar el IP.) Estas interfaces deben estar en la
misma subred como el sistema Unix. También, asegúrese de que el IP esté habilitado en el sistema Unix.
Paso 3 Afecte un aparato un network number del APPLETALK para IPTalk. Usted necesita un network number
separado del APPLETALK para cada subred IP que sea ejecutar IPTalk.
Usted puede tener varias máquinas UNIX en la misma subred. Todas utilizan el mismo network number del APPLETALK
para IPTalk. Sin embargo, deben tener sus propios identificadores del nodo individual.
Es posible para que el mismo router tenga IPTalk habilitado en varias interfaces. Cada interfaz debe tener un diverso
network number del APPLETALK afectado un aparato a IPTalk, porque cada interfaz utilizará una diversa subred IP.
Paso 4 Determine el formato del CASQUILLO del network number del APPLETALK. El software del CASQUILLO se
basa en un más viejo convenio del APPLETALK que exprese los network number del APPLETALK como dos
octetos (números decimales a partir de la 0 a 255) separados por un punto. El convenio actual del APPLETALK
utiliza los números decimales a partir de la 1 a 65.279. Utilice la fórmula siguiente para convertir entre los dos:
Formato CAP: x.y
Formato de Apple: d
Para convertir del APPLETALK PARA CAPSULAR:
x = d/256 (/representa la división del número entero que trunca)
y = d%256 (% representa el resto de la división)
Para convertir del CASQUILLO al APPLETALK:
d = x * 256 + y
Ejemplo:
Formato del APPLETALK: 14087
Formato CAP: 55,7
Paso 5 Elija un nombre de zona para IPTalk. No se pone ningunos apremios especiales en las opciones del
nombre de zona. Usted puede utilizar el mismo nombre de zona para varias redes, y usted puede combinar
IPTalk y las redes Appletalk normales en la misma zona.
Paso 6 Decida qué puertos UDP a utilizar para IPTalk. El valor por defecto es utilizar los puertos empezando por
768. Así, el RTMP utiliza el puerto 769, el puerto 770 del NBP, y así sucesivamente. Éstos son los puertos
originales del APPLETALK, y sus números están puestos en hard-code en las versiones anteriores del
CASQUILLO. El único problema con usarlos es que no son asignados oficialmente por el NIC de Internet, que
ha asignado un conjunto de los puertos UDP empezando por 200. Así, otras aplicaciones podrían utilizarlos,
posiblemente causando están en conflicto — aunque esto es inverosímil. Con las versiones 5,0 del CASQUILLO
y posterior, usted puede configurar el CASQUILLO para utilizar los puertos oficialmente afectados un aparato.
Si usted lo hace así pues, el RTMP utilizará el puerto 201, el puerto 202 del NBP, y así sucesivamente.
Cualesquiera puertos usted utiliza, usted debe configurar el CASQUILLO y al router para utilizar los mismos.
El siguiente ejemplo muestra cómo habilitar IPTalk en cada interfaz del router como sea necesario:
appletalk routing
!
interface ethernet 0
ip address 172.16.7.22 255.255.255.0
appletalk cable 1792-1792 1792.22
appletalk zone MIS-Development
interface Tunnel0
tunnel source Ethernet0
tunnel mode iptalk
appletalk iptalk 14087 MIS-UNIX
En este ejemplo, la encaminamiento del APPLETALK se habilita en la interfaz de las dos maneras siguientes:
•
Vía la fase 2 de EtherTalk, usando el rango de cable 1792-1792 y el MIS-desarrollo de la zona
•
Vía IPTalk, usando el network number 14087 y la zona MIS-UNIX
Observe el identificador de nodo de IPTalk se elige automáticamente, sobre la base de la dirección IP. Es
normalmente la porción del host number de la dirección IP. Por ejemplo, con una dirección IP de 172.16.7.22
y una máscara de subred de 255.255.255.0, el host number es 22. Así, el identificador de nodo de IPTalk sería
22. Si el host number IP es más grande de 255, los 8 bits de orden inferior se utilizan, aunque más poco de
8 bits puedan estar disponibles, dependiendo de la máscara de subred IP. Si la máscara sale de menos bits,
el número de nodo será truncado reservado. Esté seguro de utilizar a una dirección de nodo que sea
compatible con la máscara de subred. En cualquier caso, usted puede experimentar los problemas al usar
IPTalk con el host numera más en gran parte de 255.
Si usted elige utilizar los puertos del funcionario UDP (ésos empezando por 200), incluya el comando global configuration
siguiente en su configuración:
appletalk iptalk-baseport 200
Paso 7 Configure cada host UNIX con un network number, un nombre de zona, y un router.
El siguiente ejemplo muestra el contenido del archivo de /etc/atalk.local de un sistema Unix con la dirección IP 172.19.7.26 y
una máscara de la red de 255.255.255.0:
# IPTalk on net 172.19.7.0:
# mynet mynode myzone
55.7
26
MIS-UNIX
# bridgenet bridgenode bridgeIP
55.7
22
172.19.7.22
La primera línea noncommented define el direccionamiento del sistema Unix, y la segunda línea noncommented define el
direccionamiento del router. En ambos casos, el primer número es 55,7, que es el network number del APPLETALK (en el
formato del CASQUILLO) para uso de IPTalk. El segundo número es nodo de AppleTalk el identificador, que debe ser lo
mismo que el host number IP. El número más reciente en la primera línea es el nombre de zona, y en la segunda línea es la
dirección IP del router.
Observe el siguiente sobre las entradas en el archivo de /etc/atalk.local:
• El network number del APPLETALK en la primera columna en ambas líneas debe estar de acuerdo con el network
number del APPLETALK usado en appletalk iptalk el comando. Sin embargo, en el archivo de /etc/atalk.local, el
número debe estar en el formato del CASQUILLO, mientras que en el comando configuration, él debe estar en el
formato de Apple.
• El host number en la segunda columna en ambas líneas debe estar de acuerdo con el host number IP del sistema
correspondiente. Es decir, en la primera línea debe ser el host number IP de la máquina UNIX, y en la segunda línea
debe ser el host number IP para el router.
• El nombre de zona en la tercera columna en la primera línea debe estar de acuerdo con el nombre de zona usado
en appletalk iptalk el comando.
•
La dirección IP en la tercera columna de la segunda línea debe ser la dirección IP del router.
Paso 8 Asegúrese de que su software del CASQUILLO esté utilizando los mismos números del puerto UDP que el
router. Actualmente, el valor por defecto del CASQUILLO es lo mismo que el valor predeterminado del router,
que es números del puerto empezando por 768. Si usted quiere utilizar este valor por defecto, usted no necesita
tomar cualquier medidas más otras. Sin embargo, si usted quiere utilizar los números del puerto del funcionario
UDP (números del puerto empezando por 200), asegúrese de que usted haya incluido el siguiente comando en
su configuración:
appletalk iptalk-baseport 200
Paso 9 En el sistema Unix, agregue las siguientes líneas al archivo de /etc/services:
at-rtmp
201/udp
at-nbp
202/udp
at-3
203/udp
at-echo
204/udp
at-5
205/udp
at-zis
206/udp
at-7
207/udp
at-8
208/udp
Si usted está utilizando los Networks Information Service (NIS), conocidos previamente como los Yellow Pages, recuerde
hacer hacen en /var/yp después de cambiar /etc/services. Si usted está utilizando los puertos predeterminados (ésos que
comienzan con 768), usted no necesita modificar /etc/services.
Ejemplo de AppleTalk Control Protocol
El siguiente ejemplo muestra cómo configurar a un router para validar cliente AppleTalk las peticiones en la interfaz
asincrónica 1 y para crear el network number virtual 3 y las zonas AppleTalk Twiddledee:
appletalk virtual-net 3 Twiddledee
interface async 1
encapsulation ppp
appletalk client-mode
Ejemplo de Número de Red del Proxy
Asuma que su topología de red parece la que está en el cuadro 12. También asuma que el router A soporta solamente el
APPLETALK no extendido, que el router B soporta solamente AppleTalk extendido (no en el modo de la transición), y que el C
del router soporta solamente AppleTalk extendido.
Cuadro 12 topología de red de muestra
Si el C del router genera un pedido del acoplamiento del NBP la zona A, el router B convertirá esta petición a una petición
delantera y la enviará al router A. Porque el router A soporta solamente el APPLETALK no extendido, no maneja la petición
delantera y la ignora. Por lo tanto, la búsqueda de NBP del C del router falla.
Para trabajar alrededor de este problema sin poner a un router de la transición adyacente al router no extendido-solamente
(router A), usted podría configurar al router D con un proxy del NBP.
Si usted el router configurado D con un proxy del NBP como sigue, algunas peticiones delanteras recibió para la zona A se
convierte en las peticiones de búsqueda, y, por lo tanto, el router no extendido para la red 60 puede responder correctamente a
las peticiones del acoplamiento del NBP generadas más allá del C del router. El siguiente ejemplo muestra el comando
necesario para describir esta configuración:
appletalk proxy 60 A
Ejemplo de Ruteo Interempresarial AppleTalk
Las demostraciones del siguiente ejemplo cómo configurar la encaminamiento del interenterprise del APPLETALK. Configura el
dominio 1, que se nombra “Francia,” y pone la interfaz de Ethernet 2 en este dominio.
appletalk domain 1 name France
appletalk domain 1 remap-range in 10000-19999
appletalk domain 1 remap-range out 200-299
appletalk domain 1 hop-reduction
!
interface ethernet 2
no ip address
no keepalive
appletalk cable-range 300-300 300.6
appletalk zone Europe
appletalk domain-group 1
Ejemplo de AppleTalk sobre DDR
El siguiente ejemplo describe cómo configurar el APPLETALK para funcionar con encima una interfaz DDR, como se ilustra en
el cuadro 13. Al configurar el APPLETALK sobre el DDR, usted debe especificar el DDR en la interfaz en la cual el vecino
estático reside antes de que usted especifique la Static ruta sí mismo. También, el Cisco IOS Software debe conocer a la
dirección de red del vecino estático antes de que usted especifique la Static ruta. Si no, el software no sabrá a qué interfaz
conectan el vecino estático. Para abrir un link DDR del APPLETALK, debe haber por lo menos una lista de acceso de AppleTalk
limitada a un grupo de dialer.
Cuadro 13 APPLETALK sobre la configuración de DDR
El siguiente ejemplo muestra los pasos requeridos configurar el APPLETALK sobre el DDR en el router A:
Paso 1 Configure una lista de acceso y a un grupo de dialer.
access-list 601 permit cable 100-110
dialer-list 4 list 601
Paso 2 Configure la interfaz serial.
interface serial 0
dialer in-band
dialer string 1234
appletalk cable 1-1 1.1
appletalk zone DDR
dialer-group 4
apple distribute-list 601 in
Paso 3 Cree la Static ruta.
appletalk static cable 100-110 to 1.2 zone Remote
Paso 4 Abra el chooser en Macintosh.
Paso 5 Seleccione cualquier servicio del APPLETALK (tal como AppleShare, LaserWriter, y así sucesivamente) en el
telecontrol de la zona para hacer al router A al dial encima del router B abrir un link DDR entre ellos.
Paso 6 Seleccione un servidor de archivos del APPLETALK en el telecontrol de la zona. Después de una cierta hora,
los servicios del APPLETALK aparecen en el telecontrol de la zona. Seleccione el que usted necesita.
Paso 7 Cierre el chooser.
Paso 8 Abra la sesión del APPLETALK en el servicio remoto.
Paso 9 Después de que se acabe la sesión del APPLETALK, cierre la conexión al servicio remoto. El link DDR debe ir
abajo después del tiempo de inactividad DDR ha transcurrido.
En vez de crear una Static ruta en el paso 3, usted puede crear las Rutas estáticas flotantes. El siguiente ejemplo agrega las
Rutas estáticas flotantes al rango de cable 10-11 en la zona inglesa con el direccionamiento 6,5 del APPLETALK como el Next
Hop Router:
appletalk static cable-range 10-11 to 6.5 floating zone Eng
Ejemplo de AppleTalk Control Protocol para PPP
Las demostraciones del siguiente ejemplo cómo configurar a su router para validar cliente AppleTalk las peticiones en las
interfaces 1 y 3, usando el network number virtual 3 y las zonas AppleTalk Twiddledee:
Router> enable
Router# config terminal
Router(config)# appletalk virtual-net 3 Twiddledee
Router(config)# interface async 1
Router(config-int)# encapsulation ppp
Router(config-int)# appletalk client-mode
Router(config-int)# interface async 3
Router(config-int)# encapsulation ppp
Router(config-int)# appletalk client-mod
CCDE, CCENT, CCSI, Cisco Eos, Cisco Explorer, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Nurse Connect, Cisco Pulse,
Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco TrustSec, Cisco Unified Computing System, Cisco WebEx,
DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the
Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed
(Stylized), Cisco Store, Flip Gift Card, and One Million Acts of Green are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing
the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo,
Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration
Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, iLYNX, IOS, iPhone, IronPort, the
IronPort logo, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX,
PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert,
StackWise, WebEx, and the WebEx logo are registered trademarks of Cisco and/or its affiliates in the United States and certain other countries.
All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a
partnership relationship between Cisco and any other company. (1002R)
Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and
figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and
coincidental.
© 2007-2009 Cisco Systems, Inc. All rights reserved.
© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.
Fecha de Generación del PDF: 2 Agosto 2013
http://www.cisco.com/cisco/web/support/LA/107/1073/1073915_config_appletalk_ps6922_TSD_Products_Configuration_Guide_Chapter.html
Descargar