Guía de Configuración de AppleTalk de Cisco IOS, Versión 12.2SR
Configuración de AppleTalk
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 538 KB | Inglés (24 Marzo 2008) | Comentarios

Contenidos

Configuración de AppleTalk

Fases AppleTalk

Fase 1 de AppleTalk

Fase 2 de AppleTalk

Tipos de redes de la fase AppleTalk 2

Direccionamientos del APPLETALK

Números de Redes

Números de Nodo

Ejemplo del direccionamiento del APPLETALK

Zonas AppleTalk

Pautas de configuración y reglas de la compatibilidad

Configuración de AppleTalk lista de tareas

Configurar la encaminamiento del APPLETALK

Habilitar la encaminamiento del APPLETALK

Configurar una interfaz para el APPLETALK

Selección de un Routing Protocol del APPLETALK

Configurar el modo de la transición

Habilitación del Ruteo y Bridging Simultáneos

Configuración de Ruteo y Bridging Integrados

Acceso que controla a las redes Appletalk

Tipos de Listas de Acceso

Tipos de Filtros

Consideraciones de Implementación

Acceso que controla a la lista de tareas de las redes Appletalk

Creación de Listas de Acceso

Creación de Filtros

Configurar el recurso de la visualización del nombre

Configurar las configuraciones especiales

Configurar las zonas de libre comercio

Configurar el SNMP sobre el DDP en las redes Appletalk

Configurar el Tunelización del APPLETALK

Configurar el MacIP del APPLETALK

Configurar la lista de tareas del MacIP del APPLETALK

Configurar IPTalk

Configurar el protocolo de control de AppleTalk para el PPP

Ajustar el funcionamiento de red Appletalk

Actualizaciones de ruteo que controlan

Asignación de los network number del proxy

Habilitación de Carga a Compartir en Ordenamiento Cíclico

Inhabilitar la generación de checksum y la verificación

Controlar la tabla ARP del APPLETALK

Controlar el retardo entre las interrogaciones de la CREMALLERA

Eventos de red significativos de registración

Inhabilitación de Fast Switching

Configurar la encaminamiento de Interenterprise del APPLETALK

Comprensión de los dominios del APPLETALK

Comprensión del Routers del dominio

Funciones de ruteo de Interenterprise del APPLETALK

Trayectos redundantes entre los dominios

Lista de tareas de la encaminamiento de Interenterprise del APPLETALK

Configurar el APPLETALK sobre los WAN

APPLETALK sobre el DDR

APPLETALK sobre el X.25

Configurar el APPLETALK entre los LAN

Configurar el APPLETALK entre los VLA N

Monitoreando y manteniendo la red Appletalk

Monitoreando y manteniendo la red Appletalk usando los comandos del Cisco IOS Software

Monitorear la red Appletalk usando los paquetes del Monitoreo de red

Ejemplos de Configuración de AppleTalk

Ejemplo de Red AppleTalk Extendida

Ejemplo de Red AppleTalk No Extendida

Ejemplo de Red no Extendida en el Modo de Detección

Ejemplos de Lista de Acceso de AppleTalk

Definición de una lista de acceso para filtrar el ejemplo de los paquetes de datos

Definición de una lista de acceso para filtrar el ejemplo entrante de las actualizaciones de la tabla de ruteo

Comparación de las soluciones alternativas de la segmentación

Definición de una lista de acceso para filtrar el ejemplo de los paquetes del NBP

Configurar el ejemplo parcial del anuncio de la zona

Ejemplo de Modo de Transición

Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso

Establecimiento de un ejemplo de la zona de libre comercio

Disponibilidad de recursos de restricción del ejemplo

Ejemplos de Filtros de Respuesta GZL y ZIP

Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP

Ejemplo SNMP

Ejemplos de MacIP

Ejemplo de IPTalk

Ejemplo de AppleTalk Control Protocol

Ejemplo de Número de Red del Proxy

Ejemplo de Ruteo Interempresarial AppleTalk

Ejemplo de AppleTalk sobre DDR

Ejemplo de AppleTalk Control Protocol para PPP


Configuración de AppleTalk



Observeeficaz con el Cisco IOS Release 15.0(1)M, esta característica no está disponible en Cisco IOS Software.


Este capítulo describe cómo configurar el APPLETALK y proporciona los ejemplos de configuración. Para una descripción completa de los comandos appletalk mencionados en este capítulo, refiera a la publicación de la referencia del comando appletalk del Cisco IOS. Para localizar la documentación para otros comandos que aparecen en este capítulo, utilizan el índice principal de referencia de comandos o buscan en línea.

Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Además, use Cisco Feature Navigator para encontrar información sobre el soporte de funciones, plataformas e imágenes de software. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn.

Fases AppleTalk

La arquitectura de red Appletalk tiene las dos fases siguientes:

Fase 1 de AppleTalk

Fase 2 de AppleTalk

Fase 1 de AppleTalk

La fase AppleTalk 1 es la instrumentación inicial del APPLETALK y se diseña para los grupos de trabajo lógicos. La fase AppleTalk 1 soporta una sola red física que pueda tener un network number y estar en una zona. Esta red puede tener hasta 254 dispositivos, que pueden consistir en 127 nodos extremos y 127 servidores.

Fase 2 de AppleTalk

La fase AppleTalk 2 es una mejora a la fase AppleTalk 1 y se diseña para redes más grandes y ha mejorado las capacidades de ruteo. Soporta las redes lógicas múltiples en una sola red física y las redes lógicas múltiples en una zona dada, así que significa que un segmento del cable puede tener network number múltiples. Cada red lógica en la fase 2 puede soportar hasta 253 dispositivos, sin las restricciones en el tipo de dispositivos (los nodos extremos o los servidores). También, en la fase AppleTalk 2, una red puede estar en más de una zona.

Tipos de redes de la fase AppleTalk 2

La fase AppleTalk 2 distingue entre dos tipos de red basados en su encapsulación y cable del media-nivel que dirigen los métodos. Los dos tipos de red son como sigue:

No extendido

Ampliado

El cuadro 1 compara los atributos de no extendido y de las redes ampliadas.

Comparación del cuadro 1 de no extendido y de las redes ampliadas 

Atributo
No extendido
Ampliado

método de encapsulación del Media-nivel

Encapsulación del paquete del LocalTalk 3-byte en una trama Ethernet

Encapsulaciones del isotipo solamente (es decir, ninguna encapsulación de los paquetes del LocalTalk 3-byte)

Medios físicos que soporta los métodos de encapsulación del media-nivel

LocalTalk

Todos los medios físicos exceptúan el LocalTalk

Nodo que dirige el método

Cada número de nodo es único

Cada combinación network.node es única

Cable que dirige el método

Un solo número por el cable

Un rango de números correspondiente a una o más redes lógicas


Las redes no extendidas eran el único tipo de red definido en la fase AppleTalk 1. Usted puede considerar las redes de la fase AppleTalk 1 para ser redes no extendidas.

Usted puede considerar la fase AppleTalk 2 redes para ser redes ampliadas.

El cuadro 2 compara las capacidades de la fase AppleTalk 1 y de la fase 2.

Comparación del cuadro 2 de la fase AppleTalk 1 y de la fase 2 

Capacidad
Fase 1 de AppleTalk
Fase 2 de AppleTalk
Redes, Nodos, y zonas

Número de redes lógicas (segmentos del cable)

1

65.2791

Número máximo de dispositivos

2542

2533

Número máximo de nodos extremos

127

No aplica4

Número máximo de servidores

127

No se aplica

Número de zonas en las cuales una red puede estar

15

1 (no extendido)
255 (extendido)

encapsulación del Media-nivel

Red no extendida

No se aplica

Red ampliada

No se aplica

Dirección del cable

No se aplica; utiliza los network number

Solo network number (no extendido)

Rango de cable de 1 o más (extendido)

1 el valor 65.279 está por las especificaciones del APPLETALK.

2 las direcciones de nodo 0 y 255 son reservados.

3 las direcciones de nodo 0, 254, y 255 son reservados.

4 no hay restricción en los tipos de dispositivos. Puede haber un total de 253 nodos extremos y servidores.

5 en términos de zonas, una red de la fase AppleTalk 1 se puede pensar en como red no extendida de la fase AppleTalk 2.


Routers que funciona con la fase AppleTalk 1 del soporte del Cisco IOS Software Release 8.2 o Posterior y la fase 2.

Direccionamientos del APPLETALK

Un direccionamiento del APPLETALK consiste en un network number y un número de nodo expresados en el decimal en el formato network.node.

Números de Redes

El network number identifica una red, o el segmento del cable. Una red es un solo cable lógico. Aunque el cable lógico sea con frecuencia un solo cable físico, los Bridges y el Routers pueden interconectar varios cables físicos.

El network number es un número decimal de 16 bits que debe ser único en la red interna entera del APPLETALK.

En la fase AppleTalk 1, las redes son identificadas por un solo network number que corresponda a una red física. En la fase AppleTalk 1, el network number 0 es reservado.

En la fase AppleTalk 2, las redes son identificadas por un rango de cable que corresponda a una o más redes lógicas. En la fase 2, un solo cable puede tener network number múltiples.

Un rango de cable es un network number o una secuencia contigua de varios network number en el principio-fin del formato. Por ejemplo, el rango de cable 4096-4096 identifica una red lógica que tenga un solo network number, y el rango de cable 10-12 identifica una red lógica esa los palmos tres network number.

En la fase AppleTalk 2, el network number 0 es reservado.

Números de Nodo

El número de nodo identifica el nodo, que es cualquier dispositivo conectado con la red Appletalk. El número de nodo es un número decimal de 8 bits que debe ser único en esa red.

En la fase AppleTalk 1, los números de nodo 1 a 127 están para los Nodos del usuario, los números de nodo 128 con 254 están para los servidores, y los números de nodo 0 y 255 son reservados.

En la fase AppleTalk 2, usted puede utilizar los números de nodo 1 a 253 para cualquier Nodos asociado a la red. Los números de nodo 0, 254, y 255 son reservados.

Ejemplo del direccionamiento del APPLETALK

Lo que sigue es un ejemplo de un direccionamiento de red Appletalk:

3.45

En este ejemplo, el network number es 3 y el número de nodo es 45. Usted ingresa ambos números en el decimal. El Cisco IOS Software también los visualiza en el decimal.

Zonas AppleTalk

Una zona es un grupo lógico de redes. Las redes en una zona pueden ser contiguas o noncontiguous. Una zona es identificada por un nombre de zona, que puede ser hasta 32 caracteres de largo. El nombre de zona puede incluir los caracteres estándar y los caracteres especiales del APPLETALK. Para incluir un carácter especial, teclee los dos puntos seguidos por dos caracteres hexadecimales que representen el carácter especial en el juego de caracteres de Macintosh.

Una red de la fase AppleTalk 1 puede tener solamente una zona.

En la fase AppleTalk 2, una red ampliada puede tener hasta 255 zonas; una red no extendida puede tener solamente 1 zona.

Pautas de configuración y reglas de la compatibilidad

Las redes de la fase AppleTalk 1 y de la fase AppleTalk 2 son incompatibles y no pueden ejecutarse simultáneamente en la misma red interna. Como consecuencia, todo el Routers en una red interna debe soportar la fase AppleTalk 2 antes de que la red pueda utilizar la encaminamiento de la fase 2.

Si su red interna tiene una combinación de 2 Router de la fase AppleTalk 1 y de la fase, usted debe observar las pautas de configuración siguientes. Si usted no sigue estas guías de consulta, la conducta impredecible pudo resultar. Observe, sin embargo, que usted no necesita actualizar todos los nodos extremos para utilizar las características proporcionadas por nuestras mejoras del APPLETALK.

El rango de cable debe ser uno (por ejemplo, 23-23).

Cada red Appletalk puede ser un miembro de solamente una zona.

Al usar a los routeres Cisco con las implementaciones del APPLETALK de los otros vendedores, siga estas guías de consulta:

Para Macintosh con una placa Ethernet a soportar AppleTalk extendido, Macintosh debe funcionar con la versión 2.0 o posterior de EtherTalk. Esta restricción no se aplica a Macintoshes con solamente las interfaces del LocalTalk.

El Routers del fastpath de Shiva debe funcionar con la versión 8.0 o posterior de la K-estrella, y debe ser configurado explícitamente para AppleTalk extendido.

La versión de software 2,0 del router de Internet de Apple soporta un modo de la transición para la traducción entre el APPLETALK no extendido y AppleTalk extendido en la misma red. El modo de la transición requiere la utilidad de la actualización de Apple y un archivo de parche especial de Apple.

Configuración de AppleTalk lista de tareas

Para configurar la encaminamiento del APPLETALK, realice las tareas en las secciones siguientes:

Configurando la encaminamiento del APPLETALK (requerida)

Acceso que controla a las redes Appletalk (opcionales)

Configurando el recurso de la visualización del nombre (opcional)

Configurando las configuraciones especiales (opcionales)

Configurando el protocolo de control de AppleTalk para el PPP (opcional)

Ajustando el funcionamiento de red Appletalk (opcional)

Configurando la encaminamiento de Interenterprise del APPLETALK (opcional)

Configurando el APPLETALK sobre los WAN (opcionales)

Configurando el APPLETALK entre los LAN (opcionales)

Configurando el APPLETALK entre los VLA N (opcionales)

Monitoreando y manteniendo la red Appletalk (opcional)

Vea “configuración de AppleTalk la sección de los ejemplos” en el final de este capítulo para los ejemplos de configuración.

Configurar la encaminamiento del APPLETALK

Usted configura la encaminamiento del APPLETALK primero habilitandola en el router y en seguida configurandola en cada interfaz.

Para configurar el Routing Protocol del APPLETALK, realice las tareas en las secciones siguientes. Se requieren las primeras dos tareas; el resto son opcionales.

Habilitando la encaminamiento del APPLETALK (requerida)

Configurando una interfaz para el APPLETALK (requerido)

Seleccionando un Routing Protocol del APPLETALK (opcional)

Configurando el modo de la transición (opcional)

Habilitando los ruteo y Bridging simultáneos (opcionales)

Configurando los Ruteo y Bridging integrados (opcionales)

Habilitar la encaminamiento del APPLETALK

Para habilitar la encaminamiento del APPLETALK, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk routing

Habilita el ruteo de AppleTalk.


appletalk routing El comando sin cualquier encaminamiento del APPLETALK de los permisos de las palabras claves o de los argumentos usando el Routing Protocol del Routing Table Maintenance Protocol (RTMP).

Por un ejemplo de cómo habilitar la encaminamiento del APPLETALK, vea “AppleTalk extendido la sección del ejemplo de red” en el final de este capítulo.

Configurar una interfaz para el APPLETALK

Usted configura una interfaz para el APPLETALK asignando un direccionamiento o un rango de cable del APPLETALK a la interfaz, y después asignando uno o más nombres de zona a la interfaz. Usted puede realizar estas tareas manualmente o dinámicamente.

Manualmente configurar una interfaz

Usted puede configurar manualmente una interfaz para el APPLETALK no extendido o AppleTalk extendido rutear.

El configurar para la encaminamiento no extendida del APPLETALK

Para configurar manualmente una interfaz para la encaminamiento no extendida del APPLETALK, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# appletalk address network.node

Asigna una dirección de AppleTalk a la interfaz.

Paso 2 

Router(config-if)# appletalk zone zone-name

Asigna un nombre de zona a la interfaz.

Después de que usted asigne el direccionamiento y los nombres de zona, la interfaz intentará verificarlos con otro router operativo en la red conectada. Si hay algunas discrepancias, la interfaz no llegará a ser operativa. Si no hay routeres operacionales vecinos, el dispositivo asumirá que la configuración de la interfaz está correcta, y la interfaz llegará a ser operativa.

Por un ejemplo de cómo configurar una interfaz para la encaminamiento no extendida del APPLETALK, vea la sección “del ejemplo no extendido de la red Appletalk” en el final de este capítulo.

El configurar para AppleTalk extendido rutear

Para configurar manualmente una interfaz para AppleTalk extendido rutear, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# appletalk cable-range cable-range [network.node]

Asigna un rango de cable a una interfaz.

Paso 2 

Router(config-if)# appletalk zone zone-name

Asigna un nombre de zona a la interfaz.

Usted puede asignar más de un nombre de zona a un rango de cable. Si usted lo hace así pues, el primer nombre que usted asigna se considera ser las zonas predeterminadas. Usted puede definir hasta 255 zonas.

Por un ejemplo de cómo configurar una interfaz para AppleTalk extendido rutear, vea “AppleTalk extendido la sección del ejemplo de red” en el final de este capítulo.

Dinámicamente configurar una interfaz

Si una interfaz no extendida o extendida está conectada con una red que tenga por lo menos otro operativo router de AppleTalk, usted puede configurar dinámicamente la interfaz usando el modo de detección. En el modo de detección, una interfaz adquiere la información sobre la red conectada de un router operativo y después utiliza esta información para configurarse.

Beneficios

Usando el modo de detección para configurar las interfaces guarda el tiempo si los network number, los rangos de cable, o el cambio de nombres de zona. Si ocurren ninguno de estos cambios, usted debe realizar los cambios en solamente un router simiente en cada red.

El modo de detección es útil cuando usted está cambiando una configuración de red o cuando usted está agregando a un router a una red existente.

Restricciones

Si no hay router operativo en la red conectada, usted debe configurar manualmente la interfaz según lo descrito en las secciones anteriores. También, si se recomienza una interfaz del modo de detección, otro router operativo debe estar presente antes de que la interfaz llegue a ser operativa.

El modo de detección no funciona con encima las líneas seriales.


La precauciónno habilita al modo de detección en todo el Routers en una red. Si usted hace tan y todos los dispositivos recomienzan simultáneamente (por ejemplo, después de una corte del suministro de electricidad), la red será inaccesible hasta que usted configure manualmente por lo menos a un router.

Secuencia el comenzar del router simiente

Una interfaz nondiscovery-MODE (también llamada un router simiente) empieza para arriba como sigue:

1. El router simiente adquiere su configuración de la memoria.

2. Si la configuración almacenada no se especifica totalmente cuando usted asigna un direccionamiento del APPLETALK a una interfaz en la cual usted asigne un rango de cable y un nombre de zona, la interfaz no empezará para arriba.

3. Si la configuración almacenada se especifica totalmente, la interfaz intenta verificar la configuración almacenada con otro router en la red conectada. Si existe alguna discrepancia, la interfaz no empezará para arriba.

4. Si no hay routeres operacionales vecinos, el dispositivo asumirá que la configuración almacenada X de la interfaz está correcta, y la interfaz llegará a ser operativa.

Respuesta a las interrogaciones de la configuración

Usando el modo de detección no afecta a la capacidad de una interfaz de responder a las interrogaciones de la configuración del otro Routers en la red conectada una vez que la interfaz llega a ser operativa.

Dinámicamente configurar una interfaz no extendida

Usted puede activar al modo de detección en una interfaz no extendida en una de dos maneras, dependiendo de si usted conoce el network number de la red conectada.

En el primer método, usted pone inmediatamente la interfaz en el modo de detección especificando un direccionamiento del APPLETALK de 0,0. Utilice este método cuando no sepa el número de red de la red conectada. Para activar el modo de detección de este método, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk address 0.0

Pone la interfaz en el modo de detección asignándole el direccionamiento 0,0 del APPLETALK.


Por un ejemplo de cómo configurar al modo de detección que usa este método, vea “red no extendida en la sección del ejemplo del modo de detección” en el final de este capítulo.

Para el segundo método, usted primero asigna un direccionamiento a la interfaz y en seguida habilita explícitamente al modo de detección. Utilice este método cuando usted conoce el network number de la red conectada. Observe, sin embargo, que le no requieren utilizar este método cuando usted conoce el network number. Para activar al modo de detección para este método, utilice los comandos siguientes en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# appletalk address network.node

Asigna una dirección de AppleTalk a la interfaz.

Paso 2 

Router(config-if)# appletalk discovery

Activa el modo de detección en la interfaz.

Dinámicamente configurar una interfaz extendida

Usted puede activar al modo de detección en una interfaz extendida en una de dos maneras, dependiendo de si usted conoce el rango de cable de la red conectada.

En el primer método, usted pone inmediatamente la interfaz en el modo de detección especificando un rango de cable de 0-0. Utilice este método cuando no sepa el número de red de la red conectada. Para activar el modo de detección de este método, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk cable-range 0-0

Pone la interfaz en el modo de detección asignándole el rango de cable 0-0.


En el segundo método, usted primero asigna los rangos de cable y en seguida habilita explícitamente al modo de detección. Utilice este método cuando usted conoce el rango de cable de la red conectada. Observe, sin embargo, que le no requieren utilizar este método si usted conoce el rango de cable. Para activar al modo de detección para este método, utilice los comandos siguientes en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# appletalk cable-range cable-range [network.node]

Asigna una dirección de AppleTalk a la interfaz.

Paso 2 

Router(config-if)# appletalk discovery

Activa el modo de detección en la interfaz.

Selección de un Routing Protocol del APPLETALK

Una vez que usted configura el APPLETALK en una interfaz, usted puede seleccionar un Routing Protocol para la interfaz. Usted puede habilitar el Routing Protocol RTMP en cualquier interfaz. Usted puede también habilitar el AppleTalk Update-Based Routing Protocol (AURP) en una interfaz del túnel.

Con appletalk protocol el comando, usted puede permitir a algunas interfaces del APPLETALK para utilizar el RTMP y otros para utilizar el AURP de acuerdo con de su topología de red.

Para seleccionar un Routing Protocol del APPLETALK para una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk protocol {aurp | rtmp}

Crea un proceso de ruteo del APPLETALK.


Este comando es opcional. Si usted no selecciona un Routing Protocol para una interfaz, el Cisco IOS Software utiliza el RTMP por abandono.

Configurar el modo de la transición

El Cisco IOS Software puede los paquetes de Routes entre las redes Appletalk extendidas y no extendidas que coexisten en el mismo cable. Refieren a este tipo de encaminamiento como modo de la transición.

Para utilizar el modo de la transición, usted debe tener dos puertos de router conectados con el mismo cable físico. Un puerto se configura como red Appletalk no extendida, y el otro puerto se configura como AppleTalk extendido red. Cada puerto debe tener un network number único, porque usted está ruteando entre dos redes Appletalk separadas: la red ampliada y la red no extendida.

Para configurar el modo de la transición, usted debe tener dos puertos en el mismo router que estén conectados con el mismo cable físico. Para configurar un puerto como red Appletalk no extendida, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# appletalk address network.node

Asigna una dirección de AppleTalk a la interfaz.

Paso 2 

Router(config-if)# appletalk zone zone-name

Asigna un nombre de zona a la interfaz.

Para configurar el segundo puerto como AppleTalk extendido red, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# appletalk cable-range cable-range [network.node]

Asigna un rango de cable del APPLETALK a la interfaz.

Paso 2 

Router(config-if)# appletalk zone zone-name

Asigna un nombre de zona a la interfaz.

Cuando usted ingresa al modo de configuración de la interfaz, el tipo de interfaz debe ser lo mismo para los puertos (por ejemplo, podrían ser los Ethernetes) y el Número de interfaz debe ser diferente (por ejemplo, 0 y 1).

Por un ejemplo de cómo configurar el modo de la transición, vea “la sección del ejemplo del modo de la transición” en el final de este capítulo.

Habilitación del Ruteo y Bridging Simultáneos

Usted puede rutear el APPLETALK en algunas interfaces y transparente interligarlo en otras interfaces simultáneamente. Para habilitar este tipo de ruteo, debe habilitar el ruteo y el bridging simultáneos.

Para habilitar el ruteo y el bridging simultáneos, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# bridge crb

Habilita los ruteos y el bridging simultáneos.


Configuración de Ruteo y Bridging Integrados

El Integrated Routing and Bridging (IRB) permite a un usuario para rutear el tráfico del APPLETALK entre las interfaces ruteadas y los Grupos de Bridge, o el tráfico del APPLETALK de la ruta entre los Grupos de Bridge. Específicamente, el tráfico local o no enrutable se puentea entre las interfaces puenteadas del mismo grupo de bridges, mientras que el tráfico enrutable se rutea a otras interfaces ruteadas o grupos de bridges.

Con IRB, puede hacer lo siguiente:

Conmutar paquetes de una interfaz puenteada a una interfaz ruteada

Conmutar paquetes de una interfaz ruteada a una interfaz puenteada

Conmutación de paquetes dentro del mismo grupo de bridges

Para obtener más información sobre la configuración de ruteo y bridging integrados, refiérase al capítulo "Configuración de Transparent Bridging" en la Guía de Configuración de Bridging e IBM Networking de Cisco IOS.

Acceso que controla a las redes Appletalk

Una lista de acceso es una lista de network number, de zonas, o de Protocolo de unión de nombres (NBP) del APPLETALK nombrado las entidades que es mantenida por el Cisco IOS Software y utilizada para controlar el acceso a o desde las zonas, las redes, y el NBP específicos nombrado las entidades.

Tipos de Listas de Acceso

Software support los dos tipos generales siguientes de listas de acceso de AppleTalk:

las Listas de acceso del APPLETALK-estilo, que se basan en las zonas AppleTalk o el NBP nombraron las entidades

Listas de acceso del IP-estilo, que se basan en los network number

Listas de acceso del APPLETALK-estilo

las Listas de acceso del APPLETALK-estilo regulan la red interna usando los nombres de zona y el NBP nombrado las entidades. La ventaja principal de las Listas de acceso del APPLETALK-estilo es que permiten que usted defina el acceso sin importar la topología de red existente o cualquier cambio en las topologías futuras — porque se basan en las zonas y el NBP nombrados las entidades. Una lista de acceso de la zona es esencialmente una lista dinámica de network number. El usuario especifica un nombre de zona, pero el efecto es como si el usuario hubiera especificado todos los network number que pertenecían a esa zona. Un NBP nombrado lista de acceso de la entidad proporciona los medios de controlar el acceso en el nivel de la entidad de red.

Usando los nombres de zona

Los nombres de zona y el NBP nombrados las entidades son buenos puntos de control porque permiten las abstracciones del nivel de red que los usuarios pueden acceder.

Usted puede expresar los nombres de zona explícitamente o usando las palabras claves del generalizar-argumento. Así, usando las Listas de acceso del nombre de las zonas AppleTalk simplifica la Administración de redes y tiene en cuenta la mayor flexibilidad al agregar los segmentos, porque los requisitos de la reconfiguración son mínimos. Usando las Listas de acceso del nombre de las zonas AppleTalk permite que usted maneje y que controle las secciones enteras de la red.

Usando el NBP nombrado Entities

El NBP nombrado las entidades permite que usted controle el acceso en el nivel del objeto. Usando el NBP nombrado las entidades, usted puede los paquetes del NBP del permit or deny de una clase de objetos basados en type la porción del nombre del tuple del NBP, de un NBP determinado nombrado entidad basada en object la porción del nombre del tuple del NBP, o de todo el NBP nombró las entidades dentro de una área determinada basada en zone la porción del nombre del tuple del NBP. Usted puede calificar completamente o parcialmente un nombre del tuple del NBP para refinar el control de acceso especificando una, dos, o tres partes del tuple del nombre del NBP como las entradas de lista de acceso separadas unieron por el mismo número de secuencia.

Listas de acceso del IP-estilo

acceso a la red del control de las Listas de acceso del IP-estilo basado en los network number. Esta característica puede ser útil en la definición de las Listas de acceso que controlan la disposición de las redes al lado de las cuales solape, se contienen, o haga juego exactamente un rango específico del network number.

Además, usted puede utilizar las Listas de acceso del IP-estilo para resolver los network number en conflicto. Usted puede utilizar una lista de acceso para restringir los network number y las zonas de que un departamento puede hacer publicidad, de tal modo limitando el anuncio a un conjunto autorizado de las redes. las Listas de acceso del APPLETALK-estilo son para este propósito típicamente escaso.

Generalmente sin embargo, usando las Listas de acceso del IP-estilo no se recomienda porque los controles no son óptimos; ignoran la asignación lógica proporcionada por las zonas AppleTalk. Un problema con las Listas de acceso del IP-estilo es que cuando usted agrega las redes a una zona, usted debe configurar de nuevo cada asegura al router. Otro problema es que, porque cualquier persona pueden agregar los segmentos de red (por ejemplo, cuando un grupo de usuarios consigue un LaserWriter y instala un caimán GatorBox, creando un nuevo segmento de red), el potencial para la confusión y el misconfiguration es sustancial.

Combinar el APPLETALK-estilo y las entradas del IP-estilo

Usted puede combinar la zona, la red, y el NBP nombrado las entradas de la entidad en una sola lista de acceso. El Cisco IOS Software realiza el filtrado de NBP independientemente en solamente los paquetes del NBP. El software aplica la red que filtra conjuntamente con la filtración de la zona. Sin embargo, para el rendimiento óptimo, las Listas de acceso no deben incluir las zonas (APPLETALK-estilo) y las entradas numéricas de la red (IP-estilo).

Porque el Cisco IOS Software aplica la filtración y la zona de la red que filtran simultáneamente, esté seguro de agregar el apropiado access-list permit other-access o access-list permit additional-zones la declaración al final de la lista de acceso al usar solamente un tipo de filtración. Por ejemplo, suponga que usted quiere negar solamente la zona Z. Usted no quiere ninguna red que filtra, pero el software por abandono incluye automáticamente access-list deny other-access una entrada en el extremo de cada lista de acceso. Usted debe entonces crear una lista de acceso que permita explícitamente el acceso de todas las redes. Por lo tanto, la lista de acceso por este ejemplo tendría access-list deny zone Z una entrada para negar la zona Z, access-list permit additional-zones una entrada para permitir el resto de las zonas, y access-list permit other-access una entrada para permitir explícitamente todas las redes.

Tipos de Filtros

Usted puede filtrar los siguientes tipos de paquetes del APPLETALK:

Paquetes NBP

Paquetes de datos

Actualizaciones de la tabla de ruteo

Petición y paquetes de respuesta de GetZoneList (GZL)

Paquetes de respuesta del protocolo zone information (CREMALLERA)

El cuadro 3 muestra los filtros del Cisco IOS Software para cada tipo de paquete.

Asignación del Paquete-Tipo-a-filtro del cuadro 3 

Tipo de paquete
Filtros que pueden ser aplicados

Paquetes NBP

appletalk access-group in

appletalk access-group out

Paquetes de datos

appletalk access-group in

appletalk access-group out

Actualización de la tabla de ruteo

appletalk distribute-list in
appletalk distribute-list out
appletalk permit-partial-zones
appletalk zip-reply-filter

Paquetes de respuesta de la CREMALLERA

appletalk zip-reply-filter

Petición y paquetes de respuesta GZL

appletalk distribute-list in
appletalk distribute-list out
appletalk getzonelist-filter
appletalk permit-partial-zones



Observeestos tipos de filtros son totalmente independiente de uno a, así que significa que si, por ejemplo, usted aplica un filtro del paquete de datos a una interfaz, ese filtro no tiene ningún efecto sobre las actualizaciones de la tabla de ruteo entrantes o GZL pide que paso a través de esa interfaz. Las excepciones a esta regla son que los filtros de la actualización de ruteo saliente pueden afectar a las actualizaciones GZL, y los filtros de la contestación de la CREMALLERA pueden afectar a las actualizaciones de ruteo saliente.


Consideraciones de Implementación

A diferencia de las Listas de acceso en otros protocolos, la pedido de las entradas en una lista de acceso de AppleTalk no es importante. Sin embargo, tenga los apremios siguientes presente al definir las Listas de acceso:

Usted debe diseñar y teclear las entradas de lista de acceso correctamente para asegurarse de que las entradas no se solapan. Un ejemplo de una coincidencia es si usted utilizara permit network un comando y después utilizara deny network un comando. Si usted utiliza las entradas que solapan, la más reciente que usted utilizó sobregraba y quita el anterior de la lista de acceso. En este ejemplo, “la declaración de la red del permiso” sería quitada de la lista de acceso cuando usted tecleó “niega la declaración de la red”.

Cada lista de acceso tiene siempre un método para manejar los paquetes o las actualizaciones de ruteo que no satisfacen las declaraciones unas de los del control de acceso en la lista de acceso.

Para especificar explícitamente cómo usted quiere estos paquetes o actualizaciones de ruteo que se dirigirán, utilice access-list other-access el comando global configuration al definir las condiciones del acceso para las redes y los rangos de cable, utilice access-list additional-zones el comando global configuration al definir el acceso condiciona para las zonas, y utiliza access-list other-nbps el comando global configuration al definir el acceso condiciona para los paquetes del NBP de las entidades Nombradas. Si usted utiliza uno de estos comandos, no importa donde en la lista usted la pone. El Cisco IOS Software pone automáticamente access-list deny other-access un comando en el extremo de la lista. También coloca access-list deny additional-zones y access-list deny other-nbps ordena en el extremo de la lista de acceso cuando se niegan las zonas y las condiciones del acceso del NBP, respectivamente. (Con otros protocolos, usted debe teclear los comandos equivalentes dura.)

Si usted no especifica explícitamente cómo manejar los paquetes o las actualizaciones de ruteo que no satisfacen las declaraciones unas de los del control de acceso en la lista de acceso, los paquetes o las actualizaciones de ruteo se niegan automáticamente el acceso y, en el caso de los paquetes de datos, se desechan.

Acceso que controla a la lista de tareas de las redes Appletalk

Para controlar el acceso a las redes Appletalk, realice las tareas en las secciones siguientes:

Creando las Listas de acceso (opcionales)

El crear filtra (opcional)

Creación de Listas de Acceso

Una lista de acceso define las condiciones usadas para filtrar la interfaz de los paquetes enviados en o de los. Cada lista de acceso es identificada por un número. Los comandos all access-list que especifican el mismo número de lista de acceso crean una sola lista de acceso.

Una sola lista de acceso puede contener cualquier número y cualquier combinación access-list de comandos. Usted puede incluir los comandos de la red y access-list del rango de cable, los comandos access-list de la zona, y el NBP nombrado los comandos access-list de la entidad en la misma lista de acceso.

Sin embargo, usted puede especificar solamente uno por cada uno de los comandos que especifican las acciones predeterminadas para tomar si no se corresponde con ningunas de las condiciones del acceso. Por ejemplo, una sola lista de acceso puede incluir solamente un access-list other-access comando de manejar las redes y los rangos de cable que no hacen juego las condiciones del acceso, sólo un access-list additional-zones comando de manejar las zonas que no hacen juego las condiciones del acceso, y solamente un access-list other-nbps comando de manejar los paquetes del NBP de las entidades Nombradas que no hacen juego las condiciones del acceso.

Usted puede también establecer las prioridades para la orden en la cual los paquetes de salida destinados para una red específica se hacen cola, sobre la base de la lista de acceso.


Observepara la prioridad que hace cola, el Cisco IOS Software aplica la lista de acceso a la red de destino.


Las listas de Acceso de AppleTalk cuentan con fast switching automático. El fast switching de la lista de acceso mejora el rendimiento del tráfico AppleTalk cuando hay listas de acceso definidas en una interfaz.

Crear las Listas de acceso del APPLETALK-estilo

Para crear las Listas de acceso del APPLETALK-estilo, realice las tareas en las secciones siguientes:

Creando las Listas de acceso de la zona (opcionales)

Creando las Listas de acceso de espera de la prioridad (opcionales)

Creando las Listas de acceso del NBP (opcionales)

Crear las Listas de acceso de la zona

Para crear las Listas de acceso que definen las condiciones del acceso para las zonas (Listas de acceso del APPLETALK-estilo), utilice uno o más de los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# access-list access-list-number {deny | permit} zone zone-name

Define el acceso para una zona.

Router(config)# access-list access-list-number {deny | permit} additional-zones

Define la acción predeterminada para tomar para las verificaciones de acceso que se aplican a las zonas.


Por ejemplos de cómo crear las Listas de acceso, vea “los ejemplos de la lista de acceso de AppleTalk” y “ocultación y distribución de los recursos con las secciones de los ejemplos de la lista de acceso” en el final de este capítulo.

Crear las Listas de acceso de espera de la prioridad

Para asignar una prioridad en la cual los paquetes destinados para una zona específica sean hechos cola, sobre la base de la lista de acceso de la zona, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# priority-list list-number protocol protocol-name {high | medium | normal | low} list access-list-number

Define el acceso de un único número de red.


Crear las Listas de acceso del NBP

Para crear las Listas de acceso que definen las condiciones del acceso para los paquetes del NBP basó en el tipo de paquete del NBP, del NBP determinado nombrado las entidades, de las clases de NBP nombradas las entidades, o del NBP nombró las entidades dentro de las zonas particulares, utiliza uno o ambos siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# access-list access-list-number {deny | permit} nbp sequence-number {BrRq | FwdRq | Lookup | LkReply | object string | type string | zone string}

Define el acceso para un tipo de paquete del NBP, el NBP nombrado entidad, el tipo de entidad Nombrada, o las entidades nombradas dentro de una zona específica.

Router(config)# access-list access-list-number {deny | permit} other-nbps

Define la acción predeterminada para tomar para las verificaciones de acceso que se aplican al NBP nombrado las entidades.


Por un ejemplo de cómo crear las Listas de acceso del filtrado de paquetes del NBP, vea “definiendo una lista de acceso para filtrar la sección del ejemplo de los paquetes del NBP” en el final de este capítulo.

Crear las Listas de acceso del IP-estilo

Para crear las Listas de acceso que definen las condiciones del acceso para las redes y los rangos de cable (Listas de acceso del IP-estilo), utilice uno o más de los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# access-list access-list-number {deny | permit} network network

Define el acceso de un único número de red.

Router(config)# access-list access-list-number {deny | permit} cable-range [broadcast-deny | broadcast-permit]

Define el acceso para un solo rango de cable.

Router(config)# access-list access-list-number {deny | permit} includes cable-range [broadcast-deny | broadcast-permit]

Define el acceso para una red extendida o no extendida que solape cualquier parte del rango especificado.

Router(config)# access-list access-list-number {deny | permit} within cable-range [broadcast-deny | broadcast-permit]

Define el acceso para una red extendida o no extendida que se incluya totalmente dentro del rango especificado.

Router(config)# access-list access-list-number {deny | permit} other-access

Define la acción predeterminada para tomar para las verificaciones de acceso que se aplican a los network number o a los rangos de cable.


Creación de Filtros

Un filtro examina los tipos específicos de paquetes que pasen a través de una interfaz y los permitan o nieguen, sobre la base de las condiciones definidas en las Listas de acceso que se han aplicado a esa interfaz.

Para filtrar diversos tipos de paquetes del APPLETALK, realice las tareas en las secciones siguientes:

Creando los filtros de paquete del NBP (opcionales)

Crear el paquete de datos filtra (opcional)

Crear la actualización de la tabla de ruteo filtra (opcional)

Crear GetZoneList filtra (opcional)

Habilitando los filtros de la contestación de la CREMALLERA (opcionales)

Habilitar la zona parcial filtra (opcional)

Usted puede aplicar cualquier número de filtros en cada interfaz. Cada filtro puede utilizar la misma lista de acceso o diversas Listas de acceso. Los filtros se pueden aplicar a entrante y a las interfaces de salida.

Los filtros de la actualización de ruteo, los filtros del paquete de datos, y los filtros de la contestación de la CREMALLERA utilizan las Listas de acceso que definen las condiciones para las redes, los rangos de cable, y las zonas. Los filtros GZL utilizan las Listas de acceso que definen las condiciones para las zonas solamente. Los filtros de paquete del NBP utilizan las Listas de acceso que definen las condiciones para el NBP nombrado las entidades.

Crear los filtros de paquete del NBP

Para crear un filtro de paquete del NBP, primero cree una lista de acceso del NBP según lo descrito en el “crear la sección de las Listas de acceso del NBP” anterior en este capítulo y en seguida aplique un filtro del NBP a una interfaz.

Para aplicar un filtro del NBP a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk access-group access-list-number [in | out]

Aplica el filtro de paquete de datos a la interfaz.



Observeantes del Cisco IOS Release 11.2 F, todas las Listas de acceso del NBP fueron aplicados a las interfaces de entrada por abandono. Cuando se utiliza el software Cisco IOS Release 11.2 F o posterior, la dirección de interfaz predeterminada de todas las listas de acceso, incluidas las listas de acceso NBP, es saliente. Para conservar a la dirección entrante de las Listas de acceso creadas con las versiones de Cisco IOS Software anteriores, usted debe especificar una interfaz de entrada para todas las Listas de acceso del NBP usando appletalk access-group el comando.


Crear los filtros del paquete de datos

Un filtro del paquete de datos marca los paquetes de datos que son recibidos en una interfaz o enviados una interfaz. Si la red de origen para los paquetes tiene acceso negado, se desechan estos paquetes.

Los filtros del paquete de datos utilizan las Listas de acceso que definen las condiciones para las redes, los rangos de cable, y las zonas.

Cuando usted aplica un filtro del paquete de datos a una interfaz, asegúrese de que todas las redes o rangos de cable dentro de una zona sean gobernados por los mismos filtros. Por ejemplo, cree un filtro que funcione así. Si el router recibe un paquete de una red que esté en una zona que contenga una red explícitamente negada, el router desecha el paquete.

Para crear un filtro del paquete de datos, primero cree una lista de acceso de la red-solamente según lo descrito en el “crear de las Listas de acceso de la zona” y el “crear las secciones de las Listas de acceso del IP-estilo” anterior en este capítulo y en seguida aplique un filtro del paquete de datos a una interfaz.

Para aplicar el filtro del paquete de datos a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk access-group access-list-number [in out]

Aplica el filtro de paquete de datos a la interfaz.


Por un ejemplo de cómo crear los filtros del paquete de datos, vea “la sección de los ejemplos de la lista de acceso de AppleTalk” en el final de este capítulo.

Crear los filtros de la actualización de la tabla de ruteo

La actualización de la tabla de ruteo filtra el control que pone al día la tabla de ruteo local valida y que rutea el router local hace publicidad en sus actualizaciones de ruteo. Usted crea las listas de distribución para controlar la filtración de las actualizaciones de ruteo.

Los filtros para las actualizaciones de ruteo entrantes utilizan las Listas de acceso que definen las condiciones para las redes y los rangos de cable solamente. Los filtros para las actualizaciones de ruteo saliente utilizan las Listas de acceso que definen las condiciones para las redes y los rangos de cable, y para las zonas.

Al filtrar las actualizaciones de ruteo entrantes, cada network number y rango de cable en la actualización se marca contra la lista de acceso. Si usted no ha aplicado una lista de acceso a la interfaz, todos los network number y rangos de cable en la actualización de ruteo se agregan a la tabla de ruteo. Si una lista de acceso se ha aplicado a la interfaz, sólo los network number y los rangos de cable que no se niegan explícitamente o implícito se agregan a la tabla de ruteo.

Las condiciones siguientes son también aplicadas cuando las actualizaciones de ruteo generadas por el router local se filtran:

El network number o el rango de cable no es un miembro de una zona que se niegue explícitamente o implícito.

Si se permiten zonas parciales, por lo menos un número de red o rango de cable que sea miembro de la zona se permite explícita o implícitamente. Si no se permiten zonas parciales (valor predeterminado), todos los números de red o rangos de cable que son miembros de la zona se permiten explícita o implícitamente.

Crear los filtros de la actualización de la tabla de ruteo para las actualizaciones entrantes

Para crear un filtro para las actualizaciones de la tabla de ruteo recibidas en una interfaz, cree una lista de acceso según lo descrito en el “crear la sección de las Listas de acceso del IP-estilo” anterior en este capítulo y después aplique un filtro de la actualización de la tabla de ruteo a una interfaz.


El Cisco IOS Softwarede la nota ignora las entradas de la zona. Por lo tanto, asegúrese de que las Listas de acceso usadas para filtrar las actualizaciones de ruteo entrantes no contengan ninguna entradas de la zona.


Para aplicar el filtro a las actualizaciones de ruteo entrantes en una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk distribute-list access-list-number in

Aplica el filtro de actualización de ruteo.


Por un ejemplo de cómo crear un filtro para las actualizaciones de la tabla de ruteo entrantes, vea “la sección de los ejemplos de la lista de acceso de AppleTalk” en el final de este capítulo.

Crear los filtros de la actualización de la tabla de ruteo para las actualizaciones salientes

Para crear un filtro para las actualizaciones de la tabla de ruteo enviadas de una interfaz, cree una lista de acceso según lo descrito en el “crear de las Listas de acceso de la zona” y el “crear las secciones de las Listas de acceso del IP-estilo” anterior en este capítulo y después aplique un filtro de la actualización de la tabla de ruteo a una interfaz.


Notausted puede utilizar las entradas de la zona en las Listas de acceso usadas para filtrar las actualizaciones de ruteo saliente.


Para aplicar un filtro a las actualizaciones de ruteo enviadas de una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk distribute-list access-list-number out

Aplica el filtro de actualización de ruteo.


Crear los filtros de GetZoneList

Las peticiones de la CREMALLERA GZL de las aplicaciones del chooser de Macintosh de compilar una lista de zonas de las cuales el usuario puede seleccionar los servicios. Cualquier router en la misma red que Macintosh puede responder a estas peticiones con una contestación GZL. Usted puede crear un filtro GZL para controlar que divida las menciones del Cisco IOS Software en zonas en sus contestaciones GZL. Crear este tipo de filtro tiene el efecto de controlar la lista de zonas que sean visualizadas por el chooser.

Cuando la definición de GZL filtra, usted debe asegurarse de que todo el Routers en el mismo filtro GZL de la red contesta idénticamente. Si no, el chooser enumerará diversas zonas dependiendo de las cuales el dispositivo respondió a la petición. También, los filtros contrarios pueden dar lugar a las zonas que aparecen y que desaparecen cada pocos segundos en que el usuario permanece en el chooser. Debido a estas inconsistencias, usted debe aplicar normalmente los filtros GZL solamente cuando todo el Routers en la red interna es routeres Cisco, a menos que el Routers de los otros vendedores tenga una característica similar.

Cuando se genera una contestación de la CREMALLERA GZL, sólo las zonas que satisfacen las condiciones siguientes son incluidas:

Si se permiten zonas parciales, por lo menos un número de red o rango de cable que sea miembro de la zona se permite explícita o implícitamente.

Si no se permiten zonas parciales (valor predeterminado), todos los números de red o rangos de cable que son miembros de la zona se permiten explícita o implícitamente.

La zona se permite explícitamente o implícito.

Las contestaciones a las peticiones GZL también son filtradas por cualquier filtro de la actualización de ruteo saliente que se haya aplicado a la misma interfaz. Usted debe aplicar un filtro GZL solamente si usted quiere la filtración adicional que se aplicará a las contestaciones GZL. Este filtro se necesita raramente, excepto para eliminar las zonas que no contienen los servicios de usuario.

Usando un filtro GZL no es un reemplazo completo para los network number anónimos. Para evitar que los usuarios vean una zona, todo el Routers debe implementar el filtro GZL. Si algunos dispositivos en la red son de los otros vendedores, el filtro GZL no tendrá un efecto constante.

Para crear un filtro GZL, cree una lista de acceso según lo descrito en el “crear la sección de las Listas de acceso de la zona” anterior en este capítulo y después aplique un filtro GZL a una interfaz.

Para aplicar el filtro GZL a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk getzonelist-filter access-list-number

Aplica el filtro GZL.


Por un ejemplo de cómo crear un GZL filtra, ve “GZL y COMPRIME la sección de los ejemplos del filtro de la contestación” en el final de este capítulo.

Habilitar los filtros de la contestación de la CREMALLERA

COMPRIMA los filtros de la contestación limitan la visibilidad de las zonas del Routers en las regiones no privilegiadas en la red interna. Estos filtros filtran la lista de zonas para cada red proporcionada por un router a los dispositivos de vecindad para quitar las zonas restrictas.

Los filtros de la contestación de la CREMALLERA se aplican a los routeres en sentido descendente, no a las estaciones terminales en las redes asociadas al router local. Con los filtros de la contestación de la CREMALLERA, cuando los routeres en sentido descendente piden los nombres de las zonas en una red, el router local contesta con los nombres de las zonas visibles solamente. No contesta con los nombres de las zonas que se han ocultado con un filtro de la contestación de la CREMALLERA. Para filtrar las zonas de las estaciones terminales, utilice los filtros GZL.

Los filtros de la contestación de la COMPRESIÓN determinan que las redes y los rangos de cable el Cisco IOS Software envían en las actualizaciones de ruteo. Antes de enviar las actualizaciones de ruteo, el software excluye las redes y los rangos de cable cuyas zonas han sido negadas totalmente el acceso por los filtros de la contestación de la CREMALLERA. Excepto esta información se asegura de que el Routers que recibe estas actualizaciones de ruteo no envíe las peticiones de ZIP innecesarias.

Para crear un filtro de la contestación de la CREMALLERA, cree una lista de acceso según lo descrito en el “crear la sección de las Listas de acceso de la zona” anterior en este capítulo y después aplique un filtro de la contestación de la CREMALLERA a una interfaz.

Para aplicar el filtro de la contestación de la CREMALLERA a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk zip-reply-filter access-list-number

Aplica el filtro de la contestación de la CREMALLERA.


Por un ejemplo de cómo crear filtros de la contestación GZL y de la CREMALLERA, ver “GZL y CREMALLERA contestar la sección de los ejemplos del filtro” en el final de este capítulo.

Habilitar los filtros parciales de la zona

Si el acceso a cualquier red en una zona se niega, acceda a esa zona también se niega por abandono. Sin embargo, si usted habilita las zonas parciales, el acceso a otras redes en esa zona se niega no más.

El permiso de las zonas parciales proporciona el control de acceso del IP-estilo. Si está habilitado, el comportamiento del Access Control List asociado a las versiones de software anteriores se restablece. Además, el NBP no puede asegurar el estado coherente y la unicidad de los atascamientos del nombre.

Si usted permite las zonas parciales, el APPLETALK no puede mantener el estado coherente para los Nodos en las zonas afectadas, y los resultados son indefinidos. Con esta opción habilitada, una inconsistencia se crea para la zona, y varias suposiciones hechas por algunos protocolos Appletalk son no más válidas.

Para habilitar los filtros parciales de la zona, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk permit-partial-zones

Los permisos acceden a las redes en una zona en la cual el acceso a otra red en esa zona se niegue.


El permiso de las zonas parciales afecta a la actualización de ruteo saliente y a los filtros GZL.

Configurar el recurso de la visualización del nombre

El NBP del APPLETALK asocia los nombres de entidad de la red Appletalk (es decir, servicios red-direccionables del APPLETALK) a las direcciones de red. El NBP permite que usted especifique descriptivo o los nombres simbólicos para las entidades en vez de sus direccionamientos numéricos. Cuando usted especifica el nombre de un dispositivo del APPLETALK, el NBP traduce el nombre de entidad del dispositivo a la dirección de red del dispositivo. El proceso de conexión del nombre incluye el registro del nombre, la confirmación de nombre, la cancelacíon del nombre, y la búsqueda de nombre.

Las direcciones de nodo pueden cambiar con frecuencia porque el APPLETALK utiliza a las direcciones dinámicas. Por lo tanto, el NBP asocia a las direcciones de nodo numéricas a los alias que continúan refiriéndose a las direcciones correctas si los direccionamientos cambian. Estas direcciones de nodo no cambian muy con frecuencia porque cada dispositivo no pierde de vista el número de nodo más reciente que fue asignado. Típicamente, los números de nodo cambian solamente si un dispositivo se apaga por un período ampliado, o si el dispositivo se mueve a otro segmento de red.

Para controlar el recurso de la visualización del nombre, utilice uno o ambos siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk lookup-type service-type

Especifica conservan a qué tipos de servicio en el caché del nombre.

Router(config)# appletalk name-lookup-interval seconds

Fija el intervalo entre las interrogaciones del servicio del router en sus interfaces del APPLETALK.


Configurar las configuraciones especiales

Para configurar las configuraciones especiales, realice las tareas en las secciones siguientes, sobre la base de las implementaciones del servicio deseado:

Configurando las zonas de libre comercio (opcionales)

Configurando el SNMP sobre el DDP en las redes Appletalk (opcionales)

Configurando el Tunelización del APPLETALK (opcional)

Configurando el MacIP del APPLETALK (opcional)

Configurando IPTalk (opcional)

Configurar las zonas de libre comercio

Una zona de libre comercio es una parte de a la red interna del APPLETALK que es accesible por dos otras partes de la red interna, ningunos cuyo puede acceder la otra. Usted puede ser que quiera crear una zona de libre comercio para permitir el intercambio de información entre dos organizaciones que quieren de otra manera mantener su internetworks aislado de uno a, o que no tienen conectividad física el uno con el otro.

Para establecer una zona de libre comercio, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk free-trade-zone

Establece una zona de libre comercio.


Por un ejemplo de cómo configurar una zona de libre comercio, vea “ocultando y compartiendo los recursos con los ejemplos de la lista de acceso” para seccionar y “estableciendo la sección de un ejemplo de la zona de libre comercio” en el final de este capítulo.

Configurar el SNMP sobre el DDP en las redes Appletalk

El Simple Network Management Protocol (SNMP) utiliza normalmente el servicio sin conexión de datagrama IP, el User Datagram Protocol (UDP), para monitorear las entidades de red. El Cisco IOS Software le deja ejecutar el SNMP usando el Protocolo de entrega de datagrama (DDP), el servicio de datagrama de AppleTalk. Utilice el DDP si usted tiene consolas SNMP que se ejecutan en Macintosh.

Usted debe configurar el APPLETALK que rutea global y en una base de la interfaz antes de que usted configure el SNMP para el router; por lo tanto, usted necesita inhabilitar el SNMP tal y como se muestra en de la tabla del siguiente comando.

Para configurar el SNMP en las redes Appletalk, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# no snmp server

Neutralizaciones SNMP.

Paso 2 

Router(config)# appletalk routing

Habilita el ruteo de AppleTalk.

Paso 3 

Router(config)# appletalk event-logging

Registro de evento del APPLETALK de los permisos.

Paso 4 

Router(config)# interface type number

Ingresa en el modo de configuración de la interfaz.

Paso 5 

Router(config-if)# ip address ip-address mask

Routing IP de los permisos en la interfaz.

Paso 6 

Router(config-if)# appletalk cable-range cable-range [network.node]

Encaminamiento del APPLETALK de los permisos en la interfaz.

Paso 7 

Router(config-if)# appletalk zone zone-name

Fija un nombre de zona para la red Appletalk.

Paso 8 

Router(config-if)# snmp-server community string [RO] [RW] [number]

Operaciones del servidor SNMP de los permisos.

Por un ejemplo de cómo configurar el SNMP, vea “la sección del ejemplo SNMP” en el final de este capítulo.

Para la información sobre configurar el SNMP, refiera “supervisión al capítulo del router y de la red” en la guía de configuración de los fundamentales de la configuración del Cisco IOS.

Configurar el Tunelización del APPLETALK

El Tunelización proporciona los medios para encapsular los paquetes dentro de un protocolo enrutable vía las interfaces virtuales. La encapsulación toma los paquetes o las tramas a partir de un sistema de red y las pone las tramas del interior de otro sistema de red. Hay tres maneras de configurar el Tunelización del APPLETALK de modo que las redes Appletalk remotas de la usted puede conectar a través de una estructura básica del protocolo externo tal como Internet o el IP:

Configurar el AURP

Configurar el GRE

Configurar el Tunelización del caimán

El método de Tunelización se elige basó en el destino del extremo y su tipo de encapsulación.

Los túneles múltiples que originan del router se soportan. Lógicamente, los túneles son links punto a punto y por lo tanto requieren que usted configura un túnel diferente para cada link.

Si usted está experimentando la congestión de tráfico debido a los gastos indirectos RTMP, usted puede resolver este problema usando uno de dos métodos de tunelización del APPLETALK — AppleTalk Update-Based Routing Protocol (AURP) o tunelización GRE. Los paquetes del APPLETALK serán tunneled con un protocolo externo, tal como IP. El Tunelización encapsula paquete AppleTalk dentro del paquete del protocolo externo, que entonces se envía a través de la estructura básica a un router de destino. El router de destino entonces de-encapsula paquete AppleTalk y, en caso necesario, rutea el paquete a una red Appletalk normal. El paquete encapsulado se beneficia de cualquier característica disfrutada normalmente por los paquetes IP, incluyendo las rutas predeterminado y el Equilibrio de carga.

Configurar el AURP

El primer y lo más a menudo posible recomendado método de tunelización del APPLETALK es habilitar el AppleTalk Update-Based Routing Protocol (AURP). Cuando dos redes Appletalk están conectadas con una estructura básica del NON-APPLETALK tal como IP, el ancho de banda alto consumido por la difusión de los paquetes de datos RTMP puede afectar relativamente el rendimiento de la red de la estructura básica. Usando el AURP bajará los gastos indirectos de Routing Protocol a través de WAN o de una estructura básica porque cambia el método de encapsulación así como el algoritmo de ruteo algo más bién rutear del estado del link.


El ancho de bandade la nota se obliga generalmente más en WAN que en una estructura básica.


El AURP es un Routing Protocol del estándar computadora Apple que proporciona las mejoras a los Routing Protocol del APPLETALK que son compatibles con la fase AppleTalk 2. La función primaria del AURP es conectar internetworks dos o más noncontiguous del APPLETALK que es separado por una red del NON-APPLETALK (tal como IP). En estas configuraciones, usted querría utilizar el AURP en vez del RTMP, porque el AURP envía menos paquetes de ruteo que el RTMP.

Usted configura el AURP en una interfaz del túnel. La tunelización encapsula el paquete AppleTalk dentro de un paquete IP, que se envía a través de la estructura básica a un router de destino. El dispositivo de destino extrae a continuación el paquete de AppleTalk y, si es necesario, lo rutea a una red Appletalk. El paquete encapsulado se beneficia de cualquier función que se aplica normalmente a los paquetes de IP, incluida la fragmentación, las rutas predeterminadas y el balanceo de carga.

Después de configurar un dominio de AppleTalk para las funciones interempresariales de AppleTalk, las funciones se pueden aplicar a una interfaz de túnel configurada para AURP mediante la asignación del número de dominio a la interfaz.

Porque la redistribución de ruta se inhabilita por abandono, usted necesita habilitarla usando appletalk route-redistribution el comando.

Para configurar el AURP, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# appletalk route-redistribution

Habilita la redistribución de ruta.

Paso 2 

Router(config)# interface type number

Configura una interfaz para el túnel.

Paso 3 

Router(config-if)# ip address ip-address mask

Configura una dirección IP.

Paso 4 

Router(config-if)# interface tunnel number

Configura la interfaz del túnel.

Paso 5 

Router(config-if)# appletalk protocol aurp

Crea un proceso de ruteo AURP.

Paso 6 

Router(config-if)# tunnel source {ip-address | type number}

Especifica la interfaz desde la que se enviarán los paquetes encapsulados.

Paso 7 

Router(config-if)# tunnel destination {hostname | ip-address}

Especifica la dirección IP del router en el otro extremo del túnel.

Paso 8 

Router(config-if)# tunnel mode aurp

Habilita la tunelización AURP.

Usted puede configurar el AURP en una interfaz del túnel para heredar remapping de la encaminamiento del interenterprise del APPLETALK, la reducción del conteo saltos, y las características de la detección del loop configuradas para un dominio específico del APPLETALK. Para hacer así pues, estas características se deben primero configurar para el dominio del APPLETALK usando los comandos descritos en las tareas “que habilitan la encaminamiento de Interenterprise del APPLETALK,” los “network number Remapping,” y “controlando el conteo saltos” dentro de la sección “que configura la encaminamiento de Interenterprise del APPLETALK” más adelante en este capítulo.

Para configurar el AURP para las funciones de ruteo del interenterprise del APPLETALK, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# interface tunnel number

Especifica la interfaz del túnel.

Paso 2 

Router(config-if)# appletalk protocol aurp

Crea un proceso de ruteo AURP.

Paso 3 

Router(config-if)# tunnel mode aurp

Habilita la tunelización AURP.

Paso 4 

Router(config-if)# tunnel source {ip-address | type number}

Especifica la interfaz desde la que se enviarán los paquetes encapsulados.

Paso 5 

Router(config-if)# tunnel destination {hostname | ip-address}

Especifica la dirección IP del router en el otro extremo del túnel.

Paso 6 

Router(config-if)# appletalk domain-group domain-number

Asigna el número del dominio predefinido del APPLETALK al cual las características del interenterprise del APPLETALK se configuran a la interfaz del túnel configurada para el AURP.

Por un ejemplo de cómo configurar el AURP en una interfaz del túnel para heredar las funciones de ruteo del interenterprise del APPLETALK para un dominio específico del APPLETALK, vea “APPLETALK Interenterprise el rutear sobre la sección del ejemplo AURP” en el final de este capítulo.

Por abandono, el AURP envía las actualizaciones de ruteo cada 30 segundos. Para modificar este intervalo, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk aurp update-interval seconds

Fija el intervalo mínimo entre las actualizaciones de ruteo AURP.


Para fijar el AURP último-oír-del valor del temporizador, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk aurp tickle-time seconds

Fija el AURP último-oír-del valor del temporizador.


Configurar el GRE

Se recomienda el segundo método de tunelización del APPLETALK, un Tunnel Protocol propietario conocido como Generic Routing Encapsulation (GRE), cuando usted quiere utilizar el Tunelización para conectar a un router Cisco con otro. Cuando usted utiliza la tunelización GRE, usted debe tener los routeres Cisco en los ambos extremos de la conexión del túnel. Usted puede también reducir los gastos indirectos RTMP usando la tunelización GRE. Puesto que usted no necesita ejecutar el RTMP a través de los túneles GRE, usted puede mejorar perceptiblemente el tráfico de la red.

Para configurar un túnel GRE, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# interface tunnel number

Configura una interfaz del túnel.

Paso 2 

Router(config-if)# tunnel source {ip-address | type number}

Especifica la interfaz desde la que se enviarán los paquetes encapsulados.

Paso 3 

Router(config-if)# tunnel destination {hostname | ip-address}

Especifica la dirección IP del router en el otro extremo del túnel.

Paso 4 

Router(config-if)# tunnel mode gre ip

Tunelización GRE de los permisos.

Configurar el Tunelización del caimán

El tercer método de tunelización del APPLETALK, Tunelización del Cayman, permite al Routers para interoperar con el Cayman GatorBoxes. El Tunelización del caimán se utiliza para conectar las redes Appletalk remotas a través de una estructura básica del protocolo externo, tal como Internet o una estructura básica que sea IP solamente, por administrativo o los motivos de seguridad. Usted puede hacer un túnel el APPLETALK usando el Tunelización del caimán según lo diseñado por los sistemas del caimán.

Cuando usted utiliza el Tunelización del caimán, usted puede tener los routeres Cisco en o el extremo del túnel, o usted puede tener un GatorBox en un extremo y un router Cisco en el otro extremo.

Para configurar un túnel del caimán, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# interface tunnel number

Configura una interfaz del túnel.

Paso 2 

Router(config-if)# tunnel source {ip-address | type number}

Especifica la interfaz desde la que se enviarán los paquetes encapsulados.

Paso 3 

Router(config-if)# tunnel destination {hostname | ip-address}

Especifica la dirección IP del router en el otro extremo del túnel.

Paso 4 

Router(config-if)# tunnel mode cayman

Tunelización del caimán de los permisos.


La precauciónno configura un túnel del caimán con un direccionamiento de red Appletalk.

Configurar el MacIP del APPLETALK

El Cisco IOS Software implementa el MacIP, que es un protocolo que permite rutear de los datagramas IP a los clientes IP que usan el DDP para la encapsulación baja.

La implementación de Cisco del MacIP del APPLETALK

El Cisco IOS Software implementa la administración de direcciones y los servicios de ruteo del MacIP descritos en el Internet RFC del proyecto, un estándar para la transmisión de los paquetes de Internet sobre las redes Appletalk. Nuestra implementación del MacIP se ajusta al proyecto RFC de septiembre de 1991 con las excepciones siguientes:

El software no hace fragmentos de los datagramas IP que exceden la Unidad máxima de transmisión (MTU) DDP (MTU) y que están limitados para los clientes DDP del MacIP.

El software no rutea a los clientes DDP afuera de los rangos configurados del cliente de MacIP.

Cuándo utilizar el MacIP del APPLETALK

Algunas situaciones requieren el uso del MacIP. Por ejemplo, si algunos de sus usuarios de Macintosh utilizan el Acceso Remoto del APPLETALK (ARA) o están conectados con la red usando los sistemas de cableado del LocalTalk o de PhoneNet, después el MacIP se requiere para proporcionar el acceso a los servidores de la red del IP para esos usuarios.

Los servicios del MacIP también pueden ser útiles cuando usted está manejando las asignaciones de IP Address para una población grande, dinámica de Macintosh.

Ventajas de usar el MacIP

Los siguientes son ventajas a usar el MacIP cuando usted está manejando las asignaciones de IP Address para una población grande, dinámica de Macintosh:

Los drivers de Macintosh TCP/IP pueden ser configurados en totalmente un modo estándar, sin importar la ubicación de Macintosh. Esencialmente, las propiedades dinámicas de la administración de direcciones del APPLETALK están disponibles para la asignación de IP Address.

Usted puede modificar todos los Parámetros globales, tales como máscaras de la subred IP, servicios del Domain Name System (DNS), y routeres predeterminados. Los usuarios IP de Macintosh reciben las actualizaciones recomenzando a sus drivers locales TCP/IP.

El administrador de la red puede monitorear las asignaciones de dirección y las estadísticas de paquete del MacIP remotamente usando la aplicación Telnet para asociar a la consola, permitiendo la administración central de las asignaciones IP en los lugares remotos. Para los sitios de Internet, permite la asistencia técnica remota.

Consideraciones de Implementación

Considere los elementos siguientes al implementar el MacIP en los routeres Cisco:

Cada paquete de un cliente Macintosh destinado para un host IP o vice versa debe pasar a través del router si el cliente está utilizando el dispositivo como servidor MacIP. El router no es siempre un salto necesario, así que pasando con los aumentos del router trafique a través del dispositivo. Hay también un leve incremento en el uso CPU que es directamente proporcional al número de paquetes entregados a y desde los clientes de MacIP activos.

El uso de la memoria aumenta en proporción directa con el número total de los clientes de MacIP activos (cerca de 80 bytes por el cliente).

También, cuando usted configura el MacIP en el Cisco IOS Software, usted debe configurar el APPLETALK como sigue:

La encaminamiento del APPLETALK se debe habilitar en por lo menos una interfaz.

El Routing IP se debe habilitar en por lo menos una interfaz.

El nombre de zona del MacIP que usted configura se debe asociar a un nombre de zona configurado o sembrado.

El servidor MacIP debe residir en las zonas AppleTalk.

Cualquier dirección IP especificada en configurar un servidor MacIP usando appletalk macip un comando se debe asociar a una interfaz IP específica en el router. Porque el Cisco IOS Software está actuando como proxy para los clientes de MacIP, usted debe utilizar una dirección IP a la cual el Address Resolution Protocol (ARP) pueda responder.

Si usted está utilizando el MacIP para permitir que Macintoshes comunique con los hosts IP en el mismo segmento de LAN (es decir, el Macintoshes está en la interfaz del router en la cual se configura el MacIP) y los hosts IP tienen listas de acceso IP ampliado, estas Listas de acceso deben incluir las entradas para permitir el tráfico IP destinadas para estos hosts IP de los direccionamientos del MacIP. Si estas entradas no están presentes, los paquetes destinados para los hosts IP en el segmento local serán bloqueados (es decir, no serán remitidos).

Al configurar el MacIP que rutea, tenga los problemas siguientes del intervalo de direcciones presente:

Las declaraciones de los recursos estáticos y dinámicos son acumulativas, y usted puede especificar tanto cuanto sea necesario. Sin embargo, si es posible, usted debe especificar un solo rango inclusivo bastante que varios rangos adyacentes. Por ejemplo, especificar el rango 172.31.121.1 a 172.31.121.10 es preferible a especificar los rangos 172.31.121.1 a 172.31.121.5 y 172.31.121.6 a 172.31.121.10.

Solapando el recurso los rangos (por ejemplo, 172.31.121.1 a 172.31.121.5 y 172.31.121.5 a 172.31.121.10) no se permiten. Si es necesario cambiar un rango en un servidor corriente, utilice la forma negativa del comando de la asignación de dirección del recurso (tal como no appletalk macip dynamic servidor-zona del IP addresszone del IP address) de borrar el rango original, seguido por la declaración del rango corregido.

Usted puede agregar las asignaciones de IP Address a un servidor corriente en cualquier momento mientras el nuevo intervalo de direcciones no solape con uno de los rangos actuales.

Configurar la lista de tareas del MacIP del APPLETALK

Para configurar el MacIP, realice las tareas en las secciones siguientes:

Estableciendo un servidor MacIP para una zona (requerida)

Afectando un aparato los IP Addresses para los usuarios de Macintosh (requeridos)

Establecimiento de un servidor MacIP para una zona

Para establecer un servidor MacIP para una zona específica, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk macip server ip-address zone server-zone

Establece un servidor MacIP para una zona.



Observela nota que el servidor MacIP debe residir en las zonas AppleTalk predeterminadas.


Usted puede configurar los servidores MacIP múltiples para un router, pero usted puede asignar solamente un servidor MacIP a una zona, y usted puede asignar solamente una interfaz IP a un servidor MacIP. Generalmente usted debe poder establecer un alias entre la dirección IP que usted asigna con appletalk macip server el comando global configuration y una interfaz IP existente. Para la simplicidad de la implementación, el direccionamiento que usted especifica en este comando debe hacer juego un IP Interface Address existente.

Un servidor no es registrado por el NBP hasta que por lo menos un recurso del MacIP se configure.

Afectar un aparato los IP Addresses para los usuarios de Macintosh

Usted afecta un aparato los IP Addresses para los usuarios de Macintosh especificando por lo menos uno dinámico o el comando de la asignación de dirección de los recursos estáticos para cada servidor MacIP.

Afectar un aparato los IP Addresses usando las direcciones dinámicas

Los clientes dinámicos son los que validan cualquier asignación de la dirección IP dentro del rango dinámico especificado. Las direcciones dinámicas están para los usuarios que no requieren un direccionamiento fijo, pero pueden ser asignadas los direccionamientos de un pool.

Para afectar un aparato los IP Addresses para los usuarios de Macintosh si usted está utilizando a las direcciones dinámicas, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk macip dynamic ip-address [ip-address] zone server-zone

Afecta un aparato una dirección IP a un cliente de MacIP.


Por un ejemplo de configurar el MacIP con las direcciones dinámicas, vea “APPLETALK Interenterprise ruteando sobre la sección del ejemplo AURP” en el final de este capítulo.

Afectar un aparato los IP Addresses usando las direcciones estáticas

Las direcciones estáticas están para los usuarios que requieren los direccionamientos fijos para los servicios IP DNS y para los administradores que no quisieran que los direccionamientos cambiaran así que conocen siempre los IP Addresses de los dispositivos en su red.

Para afectar un aparato los IP Addresses para los usuarios de Macintosh si usted está utilizando a las direcciones estáticas, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk macip static ip-address [ip-address] zone server-zone

Afecta un aparato una dirección IP que se utilizará por un cliente de MacIP que ha reservado un IP Address estático.


Por un ejemplo de configurar el MacIP con las direcciones estáticas, vea “la sección de los ejemplos del MacIP” en el final de este capítulo.

Se recomienda generalmente que usted no utiliza los intervalos de direcciones hechos fragmentos en configurar los rangos para el MacIP. Sin embargo, si los intervalos de direcciones hechos fragmentos son inevitables, utilice appletalk macip dynamic el comando de especificar tantos direccionamientos o rangos como sea necesario, y utilice appletalk macip static el comando de asignar una dirección específica o un intervalo de direcciones.

Configurar IPTalk

IPTalk es un protocolo para encapsular los paquetes del APPLETALK en los datagramas IP. IPTalk se utiliza para rutear los paquetes del APPLETALK a través de las estructuras básicas del NON-APPLETALK y para comunicar con las aplicaciones en los hosts que no pueden comunicar de otra manera vía el APPLETALK, tal como el paquete del APPLETALK de Columbia (CASQUILLO). IPTalk también permite que las conexiones en serie utilicen a los drivers del protocolo serial line internet de IPTalk (SLIP).

Si su sistema es un sistema de Sun o de Digital Equipment Corporation ULTRIX, puede ser posible funcionar con el CASQUILLO directamente en un modo que soporte EtherTalk. En este caso, su sistema parecería cualquier otro nodo de AppleTalk y no necesita ningún soporte especial de IPTalk. Sin embargo, otros sistemas Unix para las cuales el soporte de EtherTalk no está disponible en el CASQUILLO debe funcionar con el CASQUILLO en un modo que dependa de IPTalk.

Para las instrucciones de instalación para el CASQUILLO, refiera a los gatewayes IP de la cinética (KIP) y al atalkatab del archivo. Si usted utiliza el soporte de Cisco IPTalk, no es necesario (ni es deseable) utilizar el atalkatab. El soporte de Cisco IPTalk asume que usted quiere utilizar los Routing Protocol estándar del APPLETALK para realizar toda la encaminamiento del APPLETALK de la área ancha. El KIP y el atalkatab se basan en una estrategia del ruteo alternativo en la cual los paquetes del APPLETALK se envíen usando el Routing IP. Es posible utilizar ambas estrategias al mismo tiempo; sin embargo, la interacción entre las dos técnicas que rutean no está bien definida.

Si su red tiene el Routers de los otros vendedores que soportan el atalkatab, usted debe inhabilitar el soporte del atalkatab en ellos para evitar mezclar las estrategias de ruteo. Las instrucciones de instalación proporcionadas algunos de estos Productos le animan a utilizar el atalkatab para las redes complejas. Sin embargo, con los routeres Cisco no es necesario, porque nuestra implementación de IPTalk integra IPTalk en la encaminamiento de red Appletalk estándar.

El diagrama de la red en el cuadro 1 ilustra cómo usted debe configurar IPTalk. En esta configuración, usted habilita el APPLETALK estándar (EtherTalk) e IPTalk en las redes Ethernet en el router A y el router B. Este Routers entonces utiliza EtherTalk para comunicar con el Routers y las computadoras Macintosh del LocalTalk, e IPTalk para comunicar con los sistemas Unix. En el Routers del LocalTalk, usted también debe habilitar EtherTalk e IPTalk, aseegurandole la configuración IPTalk con el atalkatab inhabilitado. Este Routers entonces utiliza IPTalk para comunicar con los sistemas Unix adyacente a ellos y a EtherTalk a comunicar con el resto de la red Appletalk. Esta estrategia de la configuración minimiza el número de saltos entre el Routers. Si usted no habilitara IPTalk en el Routers del LocalTalk, los sistemas en el router del LocalTalk que quiso comunicar con el sistema Unix adyacente necesitarían pasar a través del router A o del router B, creando un salto extra innecesario.


Observeen la configuración mostrada en el cuadro 1, todo el tráfico entre los sistemas en los laterales izquierdos y derecho del Packet Switched Network transita vía el router A y el router B usando la encaminamiento del APPLETALK. Si usted habilitara el soporte del atalkatab en el Routers del LocalTalk, una trayectoria ocultada sería establecida entre el router A y el router B, desconocido a los Routing Protocol estándar del APPLETALK. En una Red grande, esta trayectoria ocultada podía dar lugar al tráfico que tomaba las rutas inexplicables.


Cuadro 1 ejemplo de configuración de IPTalk

Para configurar IPTalk en una interfaz, realice las tareas siguientes:

Configurando la encapsulación IP de los paquetes del APPLETALK (requeridos)

Especificando los rangos de puertos UDP (requeridos)

Configurar la encapsulación IP de los paquetes del APPLETALK

Para permitir que el APPLETALK comunique con los host UNIX que funcionan con las versiones anteriores del CASQUILLO que no soportan las encapsulaciones nativas de EtherTalk del APPLETALK, usted debe configurar la encapsulación IP de los paquetes del APPLETALK. (Típicamente, los usuarios de Apple Macintosh comunicarían con estos servidores ruteando sus conexiones a través de un software corriente del KIP del router del fastpath de la cinética.) Las versiones más recientes del CASQUILLO proporcionan las encapsulaciones nativas de EtherTalk del APPLETALK, así que la encapsulación de IPTalk se requiere no más. La implementación de Cisco de IPTalk asume que el APPLETALK se está ruteando ya en la estructura básica, porque no hay actualmente interfaz de hardware del LocalTalk para nuestro Routers.

Usted configura IPTalk en una interfaz del túnel. La tunelización encapsula el paquete AppleTalk dentro de un paquete IP, que se envía a través de la estructura básica a un router de destino. El dispositivo de destino extrae a continuación el paquete de AppleTalk y, si es necesario, lo rutea a una red Appletalk. El paquete encapsulado se beneficia de cualquier función que se aplica normalmente a los paquetes de IP, incluida la fragmentación, las rutas predeterminadas y el balanceo de carga.

La implementación de Cisco de IPTalk no soporta la asignación manualmente configurada del APPLETALK-a-IP-direccionamiento. La correspondencia de direcciones proporcionada es lo mismo que la implementación de IPTalk de la cinética cuando la asignación del APPLETALK-a-IP-direccionamiento no se habilita. Esta correspondencia de direcciones trabaja como sigue:

1. La máscara de subred IP usada en la interfaz del origen de túnel del router en la cual se habilita IPTalk se invierte (unos complemento).

2. El resultado entonces se enmascara contra 255 (el hexadecimal 0xFF).

3. El resultado de esto entonces se enmascara contra los 8 bits de orden inferior de la dirección IP para dar nodo de AppleTalk el número.

Las demostraciones del siguiente ejemplo cómo configurar la correspondencia de direcciones:

interface Ethernet0
ip address 172.16.1.118 255.255.255.0
appletalk address 20.129
appletalk zone Native AppleTalk
interface Tunnel0
tunnel source Ethernet0
tunnel mode iptalk
appletalk iptalk 30 UDPZone

Primero, la máscara de subred IP de 255.255.255.0 se invierte a 0.0.0.255. Este valor entonces se enmascara con 255 para dar 255. Después, 255 se enmascara con los 8 bits de orden inferior de la dirección IP de la interfaz (118) para rendir nodo de AppleTalk un número de 118, así que significa que el direccionamiento del APPLETALK de la interfaz de Ethernet 0 considerada en la zona de UDPZone es 30,118.


Observesi el host que el campo de una máscara de subred IP para una interfaz es más largo de 8 bits, es posible obtener estar en conflicto nodo de AppleTalk los números. Por ejemplo, si la máscara de subred para la interfaz de Ethernet 0 antedicha es 255.255.240.0, el campo del host es 12 bits de par en par.


Para configurar la encapsulación IP de los paquetes del APPLETALK, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# interface type number

Configura una interfaz para el túnel.

Paso 2 

Router(config-if)# ip address ip-address mask

Configura una dirección IP.

Paso 3 

Router(config-if)# interface tunnel number

Configura la interfaz del túnel.

Paso 4 

Router(config-if)# tunnel source {ip-address | type number}

Especifica la interfaz desde la que se enviarán los paquetes encapsulados.

Paso 5 

Router(config-if)# tunnel mode iptalk

Tunelización de IPTalk de los permisos.

Para ver un ejemplo de configuración de IPTalk, vea la sección “Ejemplo de IPTalk” al final de este capítulo.

Especificar los rangos de puertos UDP

Las implementaciones de IPTalk antes de abril de 1988 asociaron los números de socket bien conocidos DDP privilegiaron los puertos UDP que comenzaban en el número del puerto 768. En abril 1988, el Network Information Center (NIC) asignó un rango de los puertos UDP para los socketes bien conocidos definidos DDP que comenzaban en el número del puerto 200 UDP y asignó a estos puertos el en-nbp de los nombres, en-RTMP, en-generación de eco, y en-zis. La versión 6 y posterior del programa del CASQUILLO decide dinámicamente a qué correlación de puertos a utilizar. Si no hay entradas del servicio del APPLETALK en el archivo de /etc/services del sistema Unix, CAPSULE las aplicaciones la más vieja asignación que comienza en el número del puerto 768 UDP.

La correlación de puertos del valor por defecto UDP soportada por nuestra implementación de IPTalk es 768. Si hay entradas del servicio del APPLETALK en el archivo de /etc/services del sistema Unix, usted debe especificar el principio del rango de la correlación de puertos UDP.

Para especificar el número del puerto UDP que es el principio del rango de los puertos UDP utilizó en los números de socket bien conocidos del APPLETALK DDP de la asignación a los puertos UDP, utiliza el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk iptalk-baseport

Especifica el número del puerto UDP que comienza.


Para ver un ejemplo de configuración de IPTalk, vea la sección “Ejemplo de IPTalk” al final de este capítulo.

Configurar el protocolo de control de AppleTalk para el PPP

Usted puede configurar una interfaz asincrónica (puerto auxiliar incluyendo en algunos routeres Cisco) para utilizar el protocolo de control de AppleTalk (ATCP) de modo que los usuarios puedan acceder las zonas AppleTalk marcando en el router vía el PPP a esta interfaz. Las interfaces asincrónicas se configuran con el ATCP con un protocolo de la negociación, según lo definido en el RFC 1378. Los usuarios que acceden la red con el ATCP pueden ejecutar el APPLETALK y el IP nativo en un telecontrol Macintosh, acceder cualquier zona AppleTalk disponible del chooser, de los periférico conectados del uso, y de los archivos de la parte con otros usuarios de Macintosh.

Usted crea una red interna con appletalk internal-network el comando. Esta red es una red virtual y existe solamente para acceder una red interna del APPLETALK a través del servidor.

Para crear las nuevas zonas AppleTalk, ingrese appletalk virtual-net el comando y utilice un nuevo nombre de zona; este network number es entonces el único asociado a esta zona. Para agregar los network number a las zonas AppleTalk existentes, utilice el nombre de zona existente en el comando; el network number entonces se agrega a la zona existente.

La encaminamiento no se soporta en estas interfaces.

Para habilitar el ATCP para el PPP, utilice los siguientes comandos en el modo (asíncrono) de la configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# interface async number

Especifica una interfaz asincrónica.

Paso 2 

Router(config-if)# appletalk virtual-net network-number zone-name

Crea una red interna en el servidor.

Paso 3 

Router(config-if)# encapsulation ppp

Encapsulación PPP de los permisos en la interfaz.

Paso 4 

Router(config-if)# appletalk client-mode

Habilita al modo cliente en la interfaz.

Por un ejemplo de configurar el ATCP, vea “la sección del ejemplo del protocolo de control de AppleTalk” en el final de este capítulo.

Ajustar el funcionamiento de red Appletalk

Para ajustar el funcionamiento de red Appletalk, realice uno o más de las tareas descritas en las secciones siguientes:

Actualizaciones de ruteo que controlan (opcionales)

Asignando los network number del proxy (opcionales)

Habilitando la carga a compartir circular (opcional)

Inhabilitando la generación de checksum y la verificación (opcionales)

Controlando la tabla ARP del APPLETALK (opcional)

Controlando el retardo entre las interrogaciones de la CREMALLERA (opcionales)

Eventos de red significativos de registración (opcionales)

Inhabilitando la transferencia rápida (opcional)

Actualizaciones de ruteo que controlan

El RTMP establece y mantiene la tabla de ruteo del APPLETALK. A las actualizaciones de ruteo de la encaminamiento y del control de paquete de control, realice las tareas en las secciones siguientes:

Inhabilitando el proceso de los paquetes RTMP ruteados (opcionales)

Habilitando el modo del stub RTMP (opcional)

Inhabilitando la transmisión de las actualizaciones de ruteo (opcionales)

Previniendo el anuncio de las rutas a las redes sin las zonas asociadas (opcionales)

Fijando los temporizadores de la actualización de la tabla de ruteo (opcionales)

Fijando el temporizador por intervalos de la actualización de ruteo (opcional)

Inhabilitar el proceso de los paquetes RTMP ruteados

Por abandono, el Cisco IOS Software realiza el RTMP estricto que marca, que desecha cualquier paquete RTMP enviado por el Routers conectado no no directamente con el dispositivo local (es decir, enviado por los dispositivos que no son vecinos). En este caso, el router local no valida ninguna paquetes RTMP ruteada cuya fuente sea una red remota.

En casi todas las situaciones, usted debe dejar marcar RTMP habilitado.

Para inhabilitar el RTMP que marca y habilitar el proceso de los paquetes RTMP ruteados, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# no appletalk strict-rtmp-checking

Inhabilita marcar estricto de las actualizaciones RTMP.


Habilitar el modo del stub RTMP

Usted puede habilitar el modo del stub del APPLETALK RTMP. Este modo permite al Routers que ejecuta el IGRP mejorado y el RTMP para reducir la cantidad hora de la CPU de ese uso de los módulos RTMP. En este modo, los módulos RTMP envían y los paquetes RTMP RO del “stub”.

Un paquete del stub es solamente el primer tuple de un paquete RTMP. El primer tuple indica el rango del network number asignado a esa red. Paquetes del stub del uso de los nodos extremos a determinar si su número de nodo está en el rango de red correcto.

Para habilitar el modo del stub del APPLETALK RTMP, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk rtmp-stub

Modo del stub de los permisos RTMP.


Inhabilitar la transmisión de las actualizaciones de ruteo

Por abandono, el Routers recibe las actualizaciones de ruteo de sus dispositivos de vecindad y envía periódicamente las actualizaciones de ruteo a sus vecinos. Usted puede configurar el Cisco IOS Software de modo que reciba solamente las actualizaciones de ruteo, pero no envía ningunas actualizaciones. Usted puede ser que quiera utilizar los este tipos de configuración para guardar un router determinado que es no fiable de enviar las actualizaciones de ruteo a sus vecinos.

Para inhabilitar la transmisión de las actualizaciones de ruteo, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# no appletalk send-rtmps

Inhabilita la transmisión de las actualizaciones de ruteo en una interfaz.


Prevención del anuncio de las rutas a las redes sin las zonas asociadas

Las aplicaciones del NBP COMPRIMEN para determinar qué redes pertenecen a qué zonas. Las aplicaciones del Cisco IOS Software COMPRIMEN para mantener una tabla de la red interna del APPLETALK esa los network number de las correspondencias a los nombres de zona.

Por abandono, el software no hace publicidad de las rutas a las redes que no tienen ninguna zona asociada y por lo tanto previenen el acontecimiento de las tormentas del protocolo de la COMPRESIÓN, que pueden presentarse cuando se propagan las rutas corruptas y las peticiones de ZIP del broadcast del Routers para determinar las asociaciones de la red-zona. No haciendo publicidad de las rutas a las redes que no han asociado las zonas, usted limita cualquier tormenta del protocolo de la CREMALLERA a una red única, bastante que permitiendo que ella se separe a la red interna entera.

Para permitir el anuncio de las rutas a las redes que no tienen ninguna zona asociada, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# no appletalk require-route-zones

Permite el anuncio de las rutas a las redes que no tienen ninguna zona asociada.


Las listas de zonas del usuario se pueden configurar para variar de la interfaz para interconectar. Sin embargo, se desalienta esta práctica porque los usuarios del APPLETALK esperan tener las mismas listas de zonas del usuario en cualquier nodo extremo en la red interna. Esta clase de filtración no previene el acceso explícito vía los métodos programáticos, sino se debe considerar una optimización del usuario por el que se supriman las zonas inusitadas. Utilice otras formas de listas de control de acceso del APPLETALK para asegurar realmente una zona o una red.

Determinación de los temporizadores de la actualización de la tabla de ruteo

El Cisco IOS Software envía las actualizaciones de la tabla de ruteo a intervalos regulares. En las instancias poco frecuentes, usted puede ser que quiera cambiar este intervalo, por ejemplo cuando un router está ocupado y no puede enviar las actualizaciones de ruteo cada 10 segundos, o cuando dispositivos más lentos son incapaces de procesar las actualizaciones de ruteo recibidas en una Red grande. Si usted cambia el intervalo de la actualización de ruteo, usted debe hacer tan para todos los dispositivos en la red.


Adviertala modificación de los temporizadores de la encaminamiento puede degradar o destruir la Conectividad de la red Appletalk. Muchos otros router de AppleTalk vendedores no proporcionan ningún recurso para modificar sus temporizadores de la encaminamiento, ajustando tan los temporizadores del APPLETALK de Cisco tales que las actualizaciones de ruteo no llegan este otro Routers dentro del Intervalo normal pudieron dar lugar a la pérdida de información sobre la red o la pérdida de conectividad.

Para cambiar los temporizadores de la actualización de la tabla de ruteo, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk timers update-interval valid-interval invalid-interval

Cambia los temporizadores de la actualización de ruteo.


Determinación del temporizador por intervalos de la actualización de ruteo

El intervalo entre las actualizaciones de ruteo subsiguientes se selecciona al azar para reducir la probabilidad de la sincronización con las actualizaciones de ruteo del otro Routers en el mismo link. Esta distribución aleatoria es alcanzada manteniendo un temporizador por intervalos separado de la transmisión para cada interfaz de la publicidad.

Para fijar el temporizador por intervalos en un router entre las actualizaciones de ruteo subsiguientes, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk rtmp jitter percent

Fija el temporizador por intervalos entre las actualizaciones de ruteo subsiguientes.


Asignación de los network number del proxy

Es posible tener una red interna del APPLETALK en la cual un poco de Routers soporte solamente el APPLETALK no extendido y otros soportan solamente AppleTalk extendido. Usted puede habilitar la Interoperabilidad entre estos dos tipos de redes Appletalk asignando un network number del proxy para cada zona en la cual haya un dispositivo que soporta solamente el APPLETALK no extendido.

Para asignar los network number del proxy, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk proxy-nbp network-number zone-name

Asigna un network number del proxy para cada zona en la cual haya un dispositivo que soporta solamente el APPLETALK no extendido.


Por un ejemplo de cómo configurar los network number del proxy, vea “la sección del ejemplo del network number del proxy” en el final de este capítulo.


La precaucióntambién no asigna el network number del proxy a un router o a una red física.

Usted debe asignar un network number del proxy para cada zona. Usted puede definir opcionalmente los proxys adicionales con diversos network number para proporcionar la Redundancia. Cada network number del proxy genera uno o más paquetes para cada petición delantera que recibe, pero desecha el resto de los paquetes enviados a él. Así, la definición proxy redundante de los network number aumenta el tráfico del NBP linear.

Habilitación de Carga a Compartir en Ordenamiento Cíclico

Para aumentar la producción en la red, un router puede utilizar los Trayectos múltiples de igual costo para alcanzar un destino. Por abandono, el router escoge un mejor trayecto y envía todo el tráfico usando esta trayectoria. Usted puede configurar al router para recordar dos o más trayectorias que tienen los iguales costos, y equilibrar la carga de tráfico a través de todos los trayectos disponibles. (Tenga en cuenta que cuando las trayectorias tienen costos diferentes, el Cisco IOS Software elige las trayectorias de menor costo frente a las de costo más elevado.)

Entonces, el software distribuye la salida paquete a paquete mediante un ordenamiento cíclico. Es decir, el primer paquete se envía junto con el primer trayecto, el segundo paquete con el segundo trayecto, y así sucesivamente. Cuando se llega al trayecto final, se envía el paquete siguiente al primer trayecto, el siguiente al segundo trayecto y así sucesivamente. Este ordenamiento cíclico se usa sin importar si fast switching está habilitado.

La limitación del número de trayectorias de igual costo puede ahorrar memoria en los routers con memoria limitada o con configuraciones muy grandes. Además, en las redes con una gran cantidad de trayectorias y sistemas múltiples con capacidad limitada para almacenar en la memoria caché paquetes desordenados, el rendimiento podría sufrir cuando el tráfico se divida entre muchas trayectorias.

Para establecer el número máximo de trayectorias, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk maximum-paths paths

Fija el número máximo de trayectorias de costo equivalente a un destino.


Inhabilitar la generación de checksum y la verificación

Por abandono, el Cisco IOS Software genera y verifica las sumas de comprobación para todos los paquetes del APPLETALK (excepto los paquetes ruteados). Usted puede ser que quiera inhabilitar la generación de checksum y la verificación si usted tiene más viejos dispositivos (tales como impresoras de LaserWriter) que no puedan recibir los paquetes con las sumas de comprobación.

Para inhabilitar la generación de checksum y la verificación, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# no appletalk checksum

Inhabilita la generación y la verificación de las sumas de comprobación para todos los paquetes del APPLETALK.


Controlar la tabla ARP del APPLETALK

Para controlar la tabla ARP del APPLETALK, usted puede utilizar las tareas siguientes:

Fije el descanso para las entradas de tabla ARP

Especifique el intervalo de tiempo entre la retransmisión de los paquetes ARP

Especifique el número de retransmisiones ARP

Inhabilite el espigueo de la información ARP de los paquetes entrantes

Por abandono, las entradas en la tabla ARP del APPLETALK se quitan de la tabla si no se ha recibido ninguna actualización en el último 4 horas. Para cambiar el intervalo del tiempo de espera de ARP, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk arp-timeout interval

Fija el descanso para las entradas de tabla ARP.


El APPLETALK ARP asocia los direccionamientos de red Appletalk a los direccionamientos de los media (link de datos). Cuando el APPLETALK debe enviar un paquete a otro nodo de red, pasan la dirección de protocolo al APPLETALK ARP, que emprende una serie de negociaciones de dirección para asociar a la dirección de protocolo al direccionamiento de los media.

Si su red Appletalk tiene dispositivos que respondan lentamente (por ejemplo las impresoras y los servidores de archivos sobrecargados), usted puede alargar el intervalo entre los paquetes ARP del APPLETALK para permitir que las respuestas de estos dispositivos sean recibidas. Para alargar el intervalo entre los paquetes ARP del APPLETALK, utilice uno o ambos siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk arp [probe | request] interval interval

Especifica el intervalo de tiempo entre la retransmisión de los paquetes ARP.

Router(config)# appletalk arp [probe | request] retransmit-count number

Especifica el número de retransmisiones que ocurran antes de abandonar las negociaciones de dirección y de usar el direccionamiento seleccionado.


El Cisco IOS Software deriva automáticamente las entradas de tabla ARP de los paquetes entrantes. Este proceso se refiere como espigando. El espigueo acelera el proceso de poblar la tabla ARP. Para inhabilitar el espigueo de las entradas de tabla ARP, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# no appletalk glean-packets

Inhabilita el espigueo de la información ARP de los paquetes entrantes.


Controlar el retardo entre las interrogaciones de la CREMALLERA

Por abandono, el Cisco IOS Software envía la CREMALLERA pregunta cada 10 segundos y utiliza la información recibida para poner al día su tabla de la zona. Para cambiar el intervalo de la interrogación de la CREMALLERA, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk zip-query-interval interval

Fija el intervalo de la interrogación de la CREMALLERA.


Eventos de red significativos de registración

Usted puede información de registro sobre los eventos de red significativos realizados en el router, incluyendo los cambios de ruteo, la creación de la zona, el estado del puerto, y el direccionamiento. A la información de registro sobre los eventos de red significativos, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk event-logging

Registra los eventos importantes.


Inhabilitación de Fast Switching

El fast switching permite un rendimiento mayor conmutando un paquete mediante una memoria caché creada por los paquetes anteriores. El fast switching se habilita de forma predeterminada en todas las interfaces que lo soportan.

El rendimiento en la transferencia de paquetes suele ser mejor si fast switching está habilitado. Sin embargo, usted puede querer inhabilitar conmutar rápido para salvar el espacio de memoria en las placas de interfaz y ayudar a evitar la congestión cuando las interfaces del ancho de banda alto están escribiendo una gran cantidad de información a las interfaces del ancho de banda baja.

Para inhabilitar la transferencia rápida del APPLETALK en una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# no appletalk route-cache

Inhabilita el fast switching de AppleTalk.


Configurar la encaminamiento de Interenterprise del APPLETALK

La encaminamiento del interenterprise del APPLETALK proporciona el soporte para el internets del APPLETALK, o los dominios. La encaminamiento del interenterprise del APPLETALK permite dos o más dominios del APPLETALK que se conectarán a través de un router del dominio (que puede también ser un Cisco Access Server). La encaminamiento del interenterprise del APPLETALK permite la resolución de los network number o de los rangos de cable en conflicto del APPLETALK de diversos dominios y la reducción del conteo saltos entre los dominios.

Comprensión de los dominios del APPLETALK

Un dominio del APPLETALK es un grupo de redes Appletalk o los rangos de cable que están conectados y que tienen las siguientes características:

Cada network number o rango de cable dentro de un dominio es único dentro de ese dominio.

Cada dominio es separado de otro dominio por un router del dominio.

Hay no físico o conexión virtual entre los dos dominios del APPLETALK con excepción a través de un router del dominio.

Comprensión del Routers del dominio

El horizonte partido las aplicaciones del router del dominio a través del dominio entero, no apenas a través de una interfaz, así que significa que el Routers del dominio no propaga las rutas aprendidas de una interfaz en un dominio nuevamente dentro de ese dominio. Bastante, el Routers del dominio propaga las rutas solamente a otros dominios.

Funciones de ruteo de Interenterprise del APPLETALK

La encaminamiento del interenterprise del APPLETALK proporciona las características siguientes:

El remapping de la red — Permite que usted remap los network number remotos para resolver los conflictos de la enumeración con los network number en el segmento de red local.

Reducción del conteo saltos — Permite la creación de un internetworks más grande. Cuando usted habilita la reducción del conteo saltos, el conteo saltos en un paquete se fija a 1 como pasa a partir de un dominio a otro, por lo tanto permitiendo que usted evite el límite 15-hop impuesto por el DDP y el RTMP al remitir los paquetes.

Detección del loop — Evita tener entradas de la tabla de ruteo múltiples al mismo segmento de la red remota (dominio). Si el router del dominio detecta un loop, visualiza un mensaje de error en el router del dominio y apagó los dominios. La presencia de un loop implica que hay una conexión entre dos dominios separados que no era interfaces unas de los directas doctas del router del dominio.

Transferencia rápida — Se ha implementado para las redes que remapped o en se ha configurado qué reducción del conteo saltos.

Trayectos redundantes entre los dominios

Observe que solamente un router del dominio puede separar dos dominios. Es decir, usted no puede tener dos o más Routers del dominio para crear los trayectos redundantes entre los dominios. Usted puede, sin embargo, establecer los trayectos redundantes entre los dominios conectándolos a través de más de una interfaz en el router del dominio que los separa. El cuadro 2 ilustra esta configuración. En esta figura, un router del dominio separa los dominios A y B. Dos de las interfaces del router están en el dominio A (las interfaces de Ethernet 3 y 4), y tres están en el dominio B (interfaces de Ethernet 0, 1, y 2), así proporcionando a las conexiones redundantes entre los dominios. El cuadro 3 ilustra una configuración inapropiada. Esta configuración creará los efectos adversos, porque los dominios A y B son conectados por dos Routers del dominio.

Cuadro 2 no prohibido la configuración del router del dominio que conecta dos dominios

Cuadro 3 configuración inapropiada del Routers del dominio que conecta dos dominios

Actualmente, usted puede configurar el interenterprise del APPLETALK que rutea solamente en el Routers que ejecuta el RTMP.

Lista de tareas de la encaminamiento de Interenterprise del APPLETALK

Para configurar la encaminamiento del interenterprise del APPLETALK, realice las tareas descritas en las secciones siguientes. Al mínimo, usted debe habilitar la encaminamiento del interenterprise del APPLETALK. Las tareas restantes son opcionales.

Habilitando la encaminamiento de Interenterprise del APPLETALK (requerida)

Network number Remapping (opcionales)

Conteo saltos que controla (opcional)

Después de que usted asigne la encaminamiento del interenterprise del APPLETALK remapping, reducción del conteo saltos, y las características de la loop-detección a un dominio del APPLETALK, usted puede atribuir esas características a una interfaz del túnel configurada para el AURP asignando el número de grupo de dominio del APPLETALK a la interfaz del túnel AURP.

Habilitar la encaminamiento de Interenterprise del APPLETALK

Para habilitar la encaminamiento del interenterprise del APPLETALK, realice las tareas siguientes:

Habilite la encaminamiento del interenterprise del APPLETALK en el router. (Obligatorio)

Habilite la encaminamiento del interenterprise del APPLETALK en una interfaz. (Obligatorio)

Para habilitar la encaminamiento del interenterprise del APPLETALK, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk domain domain-number name domain-name

Crea un dominio y le asigna un nombre y un número.


Para habilitar la encaminamiento del interenterprise del APPLETALK en una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# appletalk domain-group domain-number

Asigna un número de dominio predefinido a una interfaz.


Por un ejemplo de cómo configurar la encaminamiento del interenterprise del APPLETALK, vea “la sección del ejemplo de ruteo de Interenterprise del APPLETALK” en el final de este capítulo.

Network number Remapping

Cuando dos redes Appletalk están conectadas, un conflicto puede presentarse entre los network number o entre los rangos de cable en una red y ésos en la otra. Usted puede evitar los conflictos remapping los network number o los rangos de cable de la red remota.

Cada dominio puede tener dos rangos que asocian a los cuales remap todos los network number o rangos de cable entrantes o salientes.

Para remap los network number o los rangos de cable en los paquetes de entrada, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk domain domain-number remap-range in cable-range

Remaps los paquetes entrantes al dominio.


Para remap los network number o los rangos de cable en los paquetes salientes, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk domain domain-number remap-range out cable-range

Remaps los paquetes salientes del dominio.


Conteo saltos que controla

Cuando usted se une a los segmentos de la red Appletalk para crear los dominios, la distancia a través del internetworks combinado es probable exceder 15 saltos, que es el número máximo de saltos soportados por el RTMP. Usted puede ampliar la topología de red configurando el Cisco IOS Software para reducir el valor de conteo saltos de los paquetes que lo atraviesan.

La reducción del valor de conteo saltos permite router de AppleTalk controlar el campo de conteo de saltos en los paquetes DDP para asegurarse de que el paquete alcanza su destino final del APPLETALK. La reducción del conteo saltos permite que el router desvíe la limitación de 16 saltos antes de envejecer hacia fuera los paquetes. Esta característica se soporta solamente en el Access Server y el Routers configurados para el IGRP mejorado del APPLETALK.

Para habilitar la reducción del conteo saltos, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk domain domain-number hop-reduction

Habilita la reducción del conteo saltos.


Configurar el APPLETALK sobre los WAN

Usted puede configurar el APPLETALK sobre el Dial-on-Demand Routing (DDR), el Frame Relay, las redes S DS, y X.25. Para más información sobre el Dial-on-Demand Routing (DDR), refiera a la guía de configuración de las tecnologías de marcación del Cisco IOS. Para más información sobre el Frame Relay, el S DS, y el X.25, refieren a la Guía de Configuración de redes de área ancha del Cisco IOS.

APPLETALK sobre el DDR

Para utilizar el APPLETALK sobre el DDR, usted debe definir las Static rutas del APPLETALK. Usted puede configurar los dos tipos siguientes de Static rutas:

Static rutas — Estas rutas tienen precedencia absoluta (es decir, reemplazan siempre dinámicamente las rutas aprendido).

Rutas estáticas flotantes — Estas rutas se pueden reemplazar por dinámicamente las rutas aprendido.

Tenga cuidado al asignar rutas estáticas. Cuando los links asociados a estas Static rutas se pierden, el tráfico puede parar el ser remitido o el tráfico se puede remitir a un destino inexistente, aunque un trayecto alternativo pudo estar disponible.


Observecuando usted configuran el APPLETALK sobre el DDR, el nombre de zona asignado a la interfaz debe ser único. No puede ser lo mismo que un nombre de zona asignado a una Static ruta. Si los nombres de zona no son únicos, la secuencia de inicialización y de funcionamiento del dialer del APPLETALK hará la interfaz DDR ir hacia arriba y hacia abajo.


Configuración de Rutas Estáticas

Para agregar una Static ruta para una red Appletalk extendida o no extendida, utilice uno de los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk static cable-range cable-range to network.node zone zone-name

Define una Static ruta en AppleTalk extendido una red.

Router(config)# appletalk static network network-number to network.node zone zone-name

Define una Static ruta en una red Appletalk no extendida.


Configurar las Rutas estáticas flotantes

Puede utilizar una ruta flotante estática para crear una trayectoria de último recurso que solamente se utiliza cuando no hay información disponible sobre el ruteo dinámico. Para evitar la posibilidad de un Routing Loop que ocurre, las Rutas estáticas flotantes por abandono no se redistribuyen en otros protocolos dinámicos.

Para agregar las Rutas estáticas flotantes para una red Appletalk extendida o no extendida, utilice uno de los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# appletalk static cable-range cable-range to network.node floating zone zone-name

Define las Rutas estáticas flotantes en AppleTalk extendido una red.

Router(config)# appletalk static network network-number to network.node floating zone zone-name

Define las Rutas estáticas flotantes en una red Appletalk no extendida.


Por un ejemplo de cómo configurar el APPLETALK sobre el DDR, vea “APPLETALK sobre la sección del ejemplo DDR” en el final de este capítulo.

APPLETALK sobre el X.25

Para el X.25, usted puede configurar solamente una red Appletalk no extendida. Lógicamente, esta red es lo mismo que una red del LocalTalk, porque ambas son siempre redes no extendidas. Todos los Nodos del APPLETALK dentro de una red X.25 se deben configurar con el mismo network number del APPLETALK. También, los network number y los nombres de zona a ambos lados del link serial deben ser lo mismo. Al asociar el direccionamiento del APPLETALK al X.121 Address del router con x25 map el comando, incluya la palabra clave broadcast para simular la capacidad de broadcast del APPLETALK. Esta palabra clave es necesaria porque el X.25 no soporta los broadcasts, pero el APPLETALK hace. La simulación del broadcast actúa como sigue: Si se fija el indicador de broadcast, siempre que se envíe un paquete de broadcast, cada X.121 Address especificado lo recibirá.

Configurar el APPLETALK entre los LAN

Para más información sobre los LAN emulado a Ethernet y el APPLETALK de la encaminamiento entre ellos, refiera “configurando al capítulo del LAN Emulation” de la guía de configuración del Cisco IOS Switching Services.

Configurar el APPLETALK entre los VLA N

Para más información sobre las VLANs y el ruteo de AppleTalk entre ellas sobre el Link Entre Switches (ISL) o el IEEE 802.10, refiérase a los capítulos "Configuración del Ruteo entre VLANs con Encapsulación ISL" y "Configuración del Ruteo entre VLANs con Encapsulación IEEE 802.10" de la Guía de Configuración de los Servicios de Switching de Cisco IOS.

Monitoreando y manteniendo la red Appletalk

El Cisco IOS Software proporciona varios comandos que usted pueda utilizar para monitorear y para mantener una red Appletalk. Además, usted puede utilizar los paquetes del Monitoreo de red (tales como inter·Sondee por computadora Apple) para verificar que un router es configurado y de funcionamiento correctamente. Utilice los comandos descritos en esta sección para monitorear una red Appletalk usando los comandos del Cisco IOS Software y los paquetes del Monitoreo de red.

Monitoreando y manteniendo la red Appletalk usando los comandos del Cisco IOS Software

Para monitorear y mantener la red Appletalk, utilice uno o más de los siguientes comandos en el modo de configuración del EXEC:

Comando
Propósito

Router(config)# appletalk pre-fdditalk

Habilita el reconocimiento de los paquetes PRE-FDDITalk.

Router> clear appletalk arp [network.node]

Borra las entradas de la tabla del APPLETALK ARP (AARP).

Router> clear appletalk neighbor [neighbor-address | all]

Borra las entradas de la tabla de vecino.

Router> clear appletalk route network

Borra las entradas de la tabla de ruteo.

Router> clear appletalk traffic

Contadores de tráfico del APPLETALK de las restauraciones.

Router> ping appletalk network.node

Diagnostica la Conectividad básica de la red Appletalk (comando del nivel de usuario).

Router> ping [appletalk] [network.node]

Diagnostica la Conectividad básica de la red Appletalk (comando privilegiado).

Router# show appletalk access-lists

Visualiza las listas de acceso de AppleTalk definidas actualmente.

Router# show appletalk adjacent-routes

Visualiza las rutas a las redes que están conectadas directamente o que son un salto lejos.

Router# show appletalk arp

Enumera las entradas en la tabla ARP del APPLETALK.

Router# show appletalk aurp events

Los eventos pendientes de las visualizaciones en los actualización-eventos del APPLETALK AURP hacen cola.

Router# show appletalk aurp topology

Visualiza las entradas en la base de datos privada de la trayectoria AURP.

Router> show appletalk cache

Visualiza el contenido de la memoria caché de Fast-Switching del APPLETALK.

Router> show appletalk domain [domain-number]

Visualiza la información relacionada al dominio.

Router> show appletalk globals

Información de las visualizaciones sobre la red interna del APPLETALK y otros parámetros del router.

Router# show appletalk interface [brief] [type number]

Configuraciones relacionado a APPLETALK de la interfaz de las visualizaciones.

Router> show appletalk macip-clients

Visualiza el estatus de todos los clientes de MacIP conocidos.

Router> show appletalk macip-servers

Visualiza el estatus de los servidores MacIP de un dispositivo.

Router> show appletalk macip-traffic

Visualiza las estadísticas sobre el tráfico del MacIP.

Router# show appletalk name-cache

Visualiza una lista de servicios del NBP ofrecidos por el Routers próximo y por los otros dispositivos que soportan el NBP.

Router> show appletalk nbp

Visualiza el contenido de la tabla del registro del nombre del NBP.

Router> show appletalk neighbors [neighbor-address]

Visualiza la información sobre el Routers del APPLETALK conectado directamente con cualquier red con la cual el router esté conectado directamente.

Router> show appletalk remap [domain domain-number [{in | out} [{to | from} domain-network]]]

Visualiza la información remapping del dominio.

Router> show appletalk route [network | type number]

Visualiza el contenido de la tabla de ruteo del APPLETALK.

Router# show appletalk sockets [socket-number]

Visualiza las operaciones del nivel de proceso en todos los socketes en una interfaz.

Router> show appletalk static

Visualiza las Static rutas definidas.

Router> show appletalk traffic

Visualiza las estadísticas sobre el tráfico del protocolo Appletalk, incluyendo el tráfico del MacIP.

Router> show appletalk zone [zone-name]

Visualiza el contenido de la tabla de la información de zona.

Router# test appletalk

Ingresa al modo de prueba para probar los protocolos del NBP.


Monitorear la red Appletalk usando los paquetes del Monitoreo de red

El Cisco IOS Software soporta los paquetes del Monitoreo de red (tales como inter·Sondee por computadora Apple), que son las herramientas que utilizan el respondedor y al módulo de escucha del APPLETALK para verificar la configuración y la operación de un router. El software contesta a los paquetes de pedidos del respondedor del APPLETALK. Estos paquetes de pedidos son recibidos por el módulo de escucha, que está instalado en el socket del registro del nombre de la interfaz del APPLETALK. Los paquetes de pedidos del respondedor incluyen la cadena de la versión de firmware de la carga inicial, seguida por la cadena de versión del software operativo. Estas cadenas se visualizan en la versión del sistema Macintosh y los campos de la versión del driver de la impresora de Macintosh, respectivamente, y en las aplicaciones tales como inter·Encuesta por computadora Apple. El paquete de respuesta contiene las cadenas similares a ésas visualizadas por show version el comando exec.

El Cisco IOS Software devuelve la siguiente información en respuesta a los paquetes de pedidos del respondedor:

Versión de la imagen de arranque del sistema (versión de ROM)

Versión del software

Versión del APPLETALK (siempre versión 56, que es la primera versión de Apple Macintosh que contuvo el soporte de la fase AppleTalk 2)

Versión del respondedor del APPLETALK (siempre versión 100, que indica el soporte de los paquetes del respondedor de la versión 1.0)

Estatus de AppleShare (señalado como “no instalado”)

El cuadro 4 ilustra una visualización del resultado típico para inter·Sondee que enumera esta información.

Cuadro 4 inter·Salida de la encuesta

Ejemplos de Configuración de AppleTalk

Para ayudarle a configurar la encaminamiento del APPLETALK, utilice los ejemplos de configuración en las secciones siguientes:

Ejemplo de Red AppleTalk Extendida

Ejemplo de Red AppleTalk No Extendida

Ejemplo de Red no Extendida en el Modo de Detección

Ejemplo de Modo de Transición

Ejemplos de Lista de Acceso de AppleTalk

Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso

Ejemplos de Filtros de Respuesta GZL y ZIP

Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP

Ejemplo SNMP

Ejemplos de MacIP

Ejemplo de IPTalk

Ejemplo de AppleTalk Control Protocol

Ejemplo de Número de Red del Proxy

Ejemplo de Ruteo Interempresarial AppleTalk

Ejemplo de AppleTalk sobre DDR

Ejemplo de AppleTalk Control Protocol para PPP

Ejemplo de Red AppleTalk Extendida

Las demostraciones del siguiente ejemplo cómo configurar AppleTalk extendido una red. Define considerar y los personales de las zonas. El rango de cable de 1 permite la compatibilidad con las redes Appletalk no extendidas.

appletalk routing
interface ethernet 0
 appletalk cable-range 69-69 69.128
 appletalk zone Accounting 
 appletalk zone Personnel

Ejemplo de Red AppleTalk No Extendida

El siguiente ejemplo muestra cómo configurar una red Appletalk no extendida que permita el rutear entre dos redes Ethernet. La interfaz de Ethernet 0 está conectada con la red 1 en el nodo 128, y la interfaz de Ethernet 1 está conectada con la red 2 en el nodo 154. La red 1 está en la zona crepuscular, y la red 2 está en la zona de estacionamiento prohibido. Véase el cuadro 5.

Cuadro 5 encaminamiento no extendida del APPLETALK entre dos redes Ethernet

appletalk routing
!
interface ethernet 0
appletalk address 1.128
appletalk zone Twilight
!
interface ethernet 1
 appletalk address 2.154
 appletalk zone No Parking

Ejemplo de Red no Extendida en el Modo de Detección

El siguiente ejemplo muestra cómo configurar una red no extendida en el modo de detección. Hay routeres simientes en las redes para proporcionar la zona y la información del network number a las interfaces cuando comienzan. El router A suministra la información de la configuración para la interfaz de Ethernet 1, y el C del router suministra la información de la configuración para la interfaz de Ethernet 0. Véase el cuadro 6.

Cuadro 6 encaminamiento en el modo de detección

El siguiente ejemplo muestra cómo configurar esta red no extendida en el modo de detección:

appletalk routing
!
interface ethernet 0
 appletalk address 0.0
!
interface ethernet 1
 appletalk address 0.0

Ejemplos de Lista de Acceso de AppleTalk

Nuestra implementación del APPLETALK proporciona varios métodos usando las Listas de acceso para controlar el acceso a las redes Appletalk. Las secciones siguientes muestran estos métodos y diversos acercamientos en la aplicación de las Listas de acceso.

Definición de una lista de acceso para filtrar el ejemplo de los paquetes de datos

Los siguientes comandos crean la lista de acceso 601:

! Permit packets to be routed from network 55.
access-list 601 permit network 55

! Permit packets to be routed from network 500.
access-list 601 permit network 500

! Permit packets to be routed from networks 900 through 950.
access-list 601 permit cable-range 900-950

! Do not permit packets to be routed from networks 970 through 990.
access-list 601 deny includes 970-990

! Do not permit packets to be routed from networks 991 through 995.
access-list 601 permit within 991-995

! Deny routing to any network and cable range not specifically enumerated.
access-list 601 deny other-access

El siguiente ejemplo muestra cómo utilizar la lista de acceso 601 para filtrar los paquetes de datos aplicando una interfaz (por ejemplo, la interfaz de Ethernet 0):

appletalk routing
interface ethernet 0
 appletalk cable-range 50-50
 appletalk zone No Parking
 appletalk access-group 601 out

Los siguientes ejemplos muestran cómo la interfaz de Ethernet 0 manejaría los paquetes de datos salientes:

Los paquetes originados del rango de cable 50-50 se permiten.

Los paquetes originados de cualquier red en el 972-980 del rango de cable se niegan porque corresponden con explícitamente access-list deny includes 970-990 el comando.

Definición de una lista de acceso para filtrar el ejemplo entrante de las actualizaciones de la tabla de ruteo

El siguiente ejemplo muestra cómo crear la lista de acceso 602. Este ejemplo muestra cómo los paquetes son procesados por las Listas de acceso; usted no puede crear una lista de acceso tan redundante.

access-list 602 permit network 55
access-list 602 permit cable 55-55
access-list 602 permit includes 55-55
access-list 602 permit within 55-55

El siguiente ejemplo muestra cómo utilizar esta lista de acceso para filtrar las actualizaciones de la tabla de ruteo recibidas en la interfaz de Ethernet 0:

appletalk routing
interface ethernet 0
 appletalk cable-range 55-55
 appletalk zone No Parking
 appletalk distribute-list 602 in

Las tablas siguientes muestran el proceso para validar o rechazar la información de la actualización de ruteo. Si el resultado de una prueba es verdad, la condición pasa la especificación de la lista de acceso y distribute-list la especificación del comando entonces se aplica.

Las actualizaciones de ruteo que contienen la red 55 serían procesadas como sigue:

Comando de Lista de Acceso
Resultado de la Prueba

access-list 602 permit network 55

Verdadero

access-list 602 permit cable range 55-55

Falso

access-list 602 permit includes 55-55

Verdadero

access-list 602 permit within 55-55

Verdadero


Las actualizaciones de ruteo que contienen el rango de cable 55-55 serían procesadas como sigue:

Comando de Lista de Acceso
Resultado de la Prueba

access-list 602 permit network 55

Falso

access-list 602 permit cable range 55-55

Verdadero

access-list 602 permit includes 55-55

Verdadero

access-list 602 permit within 55-55

Verdadero


Las actualizaciones de ruteo que contienen el rango de cable 55-56 serían procesadas como sigue:

Comando de Lista de Acceso
Resultado de la Prueba

access-list 602 permit network 55

Falso

rango de cable 55-55 del permiso de la lista de acceso 602

Falso

access-list 602 permit includes 55-55

Verdadero

access-list 602 permit within 55-55

Falso


Comparación de las soluciones alternativas de la segmentación

Con la flexibilidad permitida por nuestra aplicación de la lista de acceso, determinar el método óptimo para dividir un entorno del APPLETALK en segmentos usando las listas de control de acceso puede ser no entendible. El escenario y los ejemplos de configuración siguientes ilustran dos soluciones a un problema determinado, y señalan las ventajas inherentes de usar las Listas de acceso del APPLETALK-estilo.

Considere una situación en la cual una compañía quiera permitir que los clientes tengan acceso directo a varios servidores de archivos corporativos. El acceso debe ser permitido a todos los dispositivos en las zonas nombradas MIS y corporativas, pero el acceso se restringe a la zona de la ingeniería porque los servidores de archivos en estas zonas contienen la información vulnerable. La solución es crear las Listas de acceso apropiadas para aplicar estas políticas de acceso.

La red interna del APPLETALK de la compañía consiste en las redes y las zonas siguientes:

Zone (Zona)
Network number o rango de cable

El dirigir

69-69
3
4160-4160
15

MIS

666-777

Corporativo

70-70
55
51004
4262-4262

Mundo

88-88
9
9000-9999 (las Redes múltiples existen en este rango)


Colocan al router nombrado Gatekeeper entre la zona del mundo y las diversas zonas compañía-específicas. Una cantidad arbitraria de router puede estar a cada lado de portero. Una estructura básica de Ethernet existe en cada lado del portero, conectando a este otro Routers con el portero. En el portero del router, la interfaz de Ethernet 0 conecta con la estructura básica del mundo y la interfaz de Ethernet 1 conecta con la estructura básica corporativa.

Con el propósito de esta configuración, asuma que el portero es el único router que necesita cualquier configuración de la lista de acceso. Hay dos soluciones, dependiendo del nivel de seguridad deseado.

El siguiente ejemplo muestra una configuración mínima, en la cual se asegura la zona de la ingeniería, pero el resto de las zonas son público accesibles:

appletalk routing
access-list 603 deny zone Engineering
access-list 603 permit additional-zones
access-list 603 permit other-access

interface ethernet 0
appletalk network 3
 appletalk distribute-list 603 out
 appletalk access-group 603

El siguiente ejemplo muestra una más configuración general, en la cual las zonas corporativas y MIS son públicas y se aseguran el resto de las zonas:

appletalk routing
access-list 603 permit zone Corporate
access-list 603 permit zone MIS
access-list 603 deny additional-zones
access-list 603 permit other-access

interface ethernet 0
appletalk network 3
 appletalk distribute-list 603 out
 appletalk access 603

Ambas configuraciones satisfacen el objetivo básico de aislar los servidores de la ingeniería, pero el segundo ejemplo continuará siendo seguro cuando se agregan más zonas.

Definición de una lista de acceso para filtrar el ejemplo de los paquetes del NBP

El siguiente ejemplo muestra cómo agregar las entradas al número de lista de acceso 607 para permitir el envío de los paquetes del NBP de las fuentes específicas y para negar el envío de los paquetes del NBP del resto de las fuentes. El primer comando agrega una entrada que permita los paquetes del NBP de todas las impresoras del tipo LaserWriter. El comando second agrega una entrada que permita los paquetes del NBP de todos los servidores de archivos del APPLETALK del tipo AFPServer. El tercer comando agrega una entrada que permita los paquetes del NBP de todas las aplicaciones llamadas HotShotPaint. Por ejemplo, una aplicación pudo tener zone un nombre de las estadísticas y una aplicación pudo tener zone un nombre de la ingeniería, ambos que tenían el nombre del objeto de HotShotPaint. Los paquetes del NBP remitidos de ambas aplicaciones serán permitidos.

El comando final access-list other-nbps niega el envío de los paquetes del NBP del resto de las fuentes.

access-list 607 permit nbp 1 type LaserWriter
access-list 607 permit nbp 2 type AFPServer 
access-list 607 permit nbp 3 object HotShotPaint
access-list 607 deny other-nbps 

El siguiente ejemplo muestra cómo utilizar esta lista de acceso para filtrar los paquetes entrantes del NBP en la interfaz de Ethernet 0:

appletalk routing
interface ethernet 0
 appletalk cable-range 55-55
 appletalk zone No Parking
 appletalk access-group 607 in

El siguiente ejemplo muestra cómo agregar las entradas al número de lista de acceso 608 para negar el envío de los paquetes del NBP a partir de dos servidores específicos cuyos se especifiquen nombres calificado completamente del NBP. Permite el envío de los paquetes del NBP del resto de las fuentes.

access-list 608 deny nbp 1 object ServerA
access-list 608 deny nbp 1 type AFPServer
access-list 608 deny nbp 1 zone Bld3
access-list 608 deny nbp 2 object ServerB
access-list 608 deny nbp 2 type AFPServer
access-list 608 deny nbp 2 zone Bld3
access-list 608 permit other-nbps 
access-list 608 permit other-access

El siguiente ejemplo muestra cómo utilizar esta lista de acceso para filtrar los paquetes del NBP en la interfaz de Ethernet 0:

appletalk routing
interface ethernet 0
 appletalk cable-range 55-55
 appletalk zone No Parking
 appletalk access-group 608 in

Observeantes del Cisco IOS Release 11.2 F, todas las Listas de acceso del NBP fueron aplicados a las interfaces de entrada por abandono. Cuando se utiliza el software Cisco IOS Release 11.2 F o posterior, la dirección de interfaz predeterminada de todas las listas de acceso, incluidas las listas de acceso NBP, es saliente. Para conservar a la dirección entrante de las Listas de acceso creadas con las versiones de Cisco IOS Software anteriores, usted debe especificar una interfaz de entrada para todas las Listas de acceso del NBP usando appletalk access-group el comando.


El siguiente ejemplo muestra cómo crear una lista de acceso que niegue el envío del siguiente:

Todos los paquetes de respuesta de la búsqueda de NBP

Paquetes del NBP del servidor Nombrado del Bob del servidor

Paquetes de todos los servidores de archivos del APPLETALK del tipo AFPServer

Todos los paquetes de respuesta de la búsqueda de NBP que contienen las entidades Nombradas especificadas que pertenecen al crepúsculo de la zona:

access-list 600 deny nbp 1 LkReply
access-list 600 deny nbp 1 object Bob's Server
access-list 600 deny nbp 1 type AFPServer
access-list 600 deny nbp 1 zone twilight
access-list 600 permit other-nbps

Puede haber un caso donde un filtro calificado completamente para el servidor de Bob: AFPServer@twilight no trabajará para una contestación de la búsqueda de NBP en respuesta a las operaciones de búsqueda generadas por la aplicación de selección. Este caso ocurriría porque se envía la petición de búsqueda como =: AFPServer@twilight, y la contestación de las operaciones de búsqueda del servidor de Bob se vuelve como el servidor de Bob: AFPServer@*.

Las demostraciones del siguiente ejemplo cómo crear una lista de acceso para filtrar una contestación de las operaciones de búsqueda generada por el servidor de Bob a una petición por la aplicación de selección:

access-list 609 deny nbp 1 LkReply
access-list 609 deny nbp 1 object Bob's Server
access-list 609 deny nbp 1 type AFPServer
access-list 609 permit other-nbps
access-list 609 permit other-access

Configurar el ejemplo parcial del anuncio de la zona

El cuadro 7 ilustra una configuración en la cual usted puede ser que quiera permitir el anuncio parcial de las zonas particulares.

Cuadro 7 ejemplo de topología de la zona parcialmente obscurecida

Asuma que el router B incluye un filtro de la router-actualización (aplicado con appletalk distribute-list el comando interface configuration) en la interfaz de Ethernet 3 que no valida las actualizaciones de la tabla de ruteo de la red 10, ni envía las actualizaciones de la tabla de ruteo a esa red.

access-list 612 deny network 10
access-list 612 permit other-access 
interface ethernet 3
 appletalk distribute-list 612 out
 appletalk distribute-list 612 in

Para la red 30, el comportamiento (predeterminado) normal estaría para la red 10 y la red 20 que se eliminará de cualquier actualización de ruteo enviada, aunque la red 15 fuera incluida en las actualizaciones de ruteo (la misma zona que la red 30). Usando appletalk permit-partial-zones el comando global configuration tiene los efectos siguientes:

Si appletalk permit-partial-zones se habilita el comando, las actualizaciones de ruteo excluyen la red 10, pero incluyen la red 15 y la red 20.

Si no appletalk permit-partial-zones se habilita el comando, las actualizaciones de ruteo excluyen la red 10 y la red 20, pero todavía incluyen la red 15. Esta configuración se considera el comportamiento preferido y es generalmente el valor por defecto.

El cuadro 4 resume las asociaciones entre las redes mostradas en el cuadro 7. cuadro 5 detalla los efectos de habilitar y de inhabilitar el anuncio de la parcial-zona con appletalk permit-partial-zones el comando global configuration.

Asociaciones de la zona y de la interfaz del cuadro 4 por el ejemplo parcial del anuncio de la zona

Red
Red 10
Red 15
Red 20
Red 30

Zone (Zona)

A

B

A

B

Interfaces

Ethernet0

Ethernetes 4

Ethernet 1
Ethernetes 2

Ethernetes 3


Control parcial del anuncio de la zona del cuadro 5 en la red 30

Comando condition
Red 10
Red 15
Red 20
Red 30

Habilitado

No se anuncia en Network 30

Se anuncia en Network 30

Se anuncia en Network 30

Inhabilitado

No se anuncia en Network 30

Se anuncia en Network 30

No se anuncia en Network 30


Ejemplo de Modo de Transición

Cuando en el modo de la transición, el Cisco IOS Software pueden los paquetes de Routes entre las redes Appletalk extendidas y no extendidas que existen en el mismo cable.

Para configurar el modo de la transición, usted debe tener dos puertos conectados con el mismo cable físico. Un puerto se configura como red Appletalk no extendida, y el otro se configura como AppleTalk extendido red. Ambos puertos deben tener network number únicos, porque son dos redes separadas. El cuadro 8 muestra un ejemplo de la topología de esta configuración.

Cuadro 8 topología y configuración del modo de la transición

El siguiente ejemplo muestra cómo configurar la red mostrada en el cuadro 8. Observe que las redes 2-2 y 4-4 deben tener un rango de cable de 1 y una sola zona en sus listas de zonas. Estos parámetros se requieren mantener la compatibilidad con la red no extendida, la red 3.

! This is an extended network.
interface ethernet 0
 appletalk cable-range 2-2
 appletalk zone No Parking
!
! This is a nonextended network.
interface ethernet 1
 appletalk address 3.128
 appletalk zone Twilight
!
! This is an extended network.
interface ethernet 2
 appletalk cable-range 4-4
 appletalk zone Do Not Enter

Ejemplos de cómo Ocultar y Compartir Recursos con la Lista de Acceso

Los siguientes ejemplos muestran cómo utilizar las listas de acceso de AppleTalk para manejar el acceso a ciertos recursos.

Establecimiento de un ejemplo de la zona de libre comercio

La meta de la configuración mostrada en el cuadro 9 es permitir a todos los usuarios en todas las redes conectadas con el router A y el router B para poder acceder los servidores AS1 y AS2 de AppleShare en la zona FreeAccessZone. Un segundo requisito es bloquear el acceso cruzado con esta zona. Es decir usuarios en las zonas MIS1, MIS2, y LocalTalk (que están conectados con la interfaz de Ethernet 0 en el router que A) se prohibe el acceso a los recursos uces de los en las redes conectadas con la interfaz de Ethernet 4 en el router B. Semejantemente, se prohibe a los usuarios en las zonas que dirigen, la prueba, y el LocalTalk (que están conectados con la interfaz de Ethernet 4 en el router B, interfaz E4) el acceso a los recursos uces de los en las redes conectadas con la interfaz de Ethernet 0 en el router A.

Cuadro 9 acceso que controla a una red Appletalk común


Observeaunque haya las redes que comparten el mismo número en las interfaces E0 y E4 y hay las zonas que tienen el mismo nombre, ningunos tiene la misma especificación del network number y de la zona (excepto FreeAccessZone). El dos Routers no hace información del broadcast sobre estas redes con FreeAccessZone. El Routers transmite solamente el rango de cable 5-5. Según lo configurado, FreeAccessZone ve solamente sí mismo. Sin embargo, porque no se ha puesto ningunas otras limitaciones en los anuncios, el rango de FreeAccessZone de 5-5 propaga hacia fuera a las redes asociadas a E0 (router A) y E4 (router B); así, los recursos en FreeAccessZone se hacen accesibles a los usuarios en todas esas redes.


Los siguientes ejemplos configuran el router A y al router B para el control de acceso ilustrado en el cuadro 9. Usted debe configurar solamente la interfaz de Ethernet 1 en el router A y la interfaz de Ethernet 2 en el router B para proporcionar el acceso deseado.

Configuración para el Router A

appletalk routing
!
interface ethernet 1
 appletalk cable-range 5-5
 appletalk zone FreeAccessZone
 appletalk free-trade-zone

Configuración para el Router B

appletalk routing
!
interface ethernet 2
 appletalk cable-range 5-5
 appletalk zone FreeAccessZone
 appletalk free-trade-zone

Al configurar a ambo Routers, usted no necesita definir ningunas Listas de acceso para evitar que los usuarios en las redes conectadas con el router A accedan los recursos en las redes conectadas con el router B, y vice versa. appletalk free-trade-zone El comando interface configuration implementa las restricciones necesarias.

Disponibilidad de recursos de restricción del ejemplo

En el ejemplo anterior, el acceso de los recursos compartidos fue concedido a todos los usuarios en las diversas zonas AppleTalk conectadas con el dos Routers. Al mismo tiempo, el acceso entre los recursos a cada lado de la zona común fue negado totalmente. Pudo haber los casos donde un mayor grado de control se requiere — posiblemente donde están no ser prohibida los recursos en algunas zonas el acceso a los recursos en ciertas otras zonas, pero se niegan el acceso a otras zonas específicas. El cuadro 10 ilustra tal situación.

Cuadro 10 acceso del recurso que controla entre las zonas AppleTalk múltiples

Los siguientes son los objetivos de la configuración en el cuadro 10:

Los usuarios en dirigir de las zonas (E7) y MIS (E0) deben no ser prohibidos el acceso libre el uno al otro.

Todos los usuarios en todas las zonas deben no ser prohibidos el acceso a FreeAccessZone2 (E6).

No hay usuarios en cualquier zona, a excepción de los usuarios en las finanzas, no ser prohibida el acceso a los recursos en las finanzas.

El siguiente ejemplo muestra cómo resolver estas especificaciones:

access-list 609 permit cable 9-9
access-list 609 deny other-access
! 
access-list 610 permit zone Finance
access-list 610 permit zone FreeAccessZone2
access-list 610 deny additional-zones
! 
access-list 611 deny cable-range 1000-1000
access-list 611 deny cable-range 9-9
access-list 611 permit cable-range 7000-7010
access-list 611 permit cable-range 22-30

Los efectos de estas listas de acceso son:

La lista de acceso 609 se piensa para ser utilizada para permitir el acceso a los recursos en FreeAccessZone2.

La lista de acceso 610 se piensa para ser utilizada para controlar el acceso dentro y fuera de las finanzas de la zona.

La lista de acceso 611 se piensa para ser utilizada para acomodar el requisito de permitir los usuarios en dirigir de las zonas y el MIS mutuamente a los recursos de red de acceso.

Configuración para la interfaz de Ethernet 0

La interfaz de Ethernet 0 se asocia a la zona MIS. El ejemplo siguiente muestra cómo configurar esta interfaz:

interface ethernet 0
 appletalk cable-range 7000-7010
 appletalk zone MIS
 appletalk distribute-list 611 out
 appletalk distribute-list 611 in

Especificar la lista de acceso 611 da lugar a la filtración siguiente:

Los anuncios de las finanzas se bloquean.

Los anuncios entre la ingeniería y el MIS se permiten.

Configuración para la interfaz de Ethernet 5

La interfaz de Ethernet 5 se asocia a la zona de las finanzas. El ejemplo siguiente muestra cómo configurar esta interfaz:

interface ethernet 5
 appletalk cable-range 1000-1000
 appletalk zone Finance
 appletalk distribute-list 610 out
 appletalk access-group 610

Los efectos de estas listas de acceso son:

Con appletalk distribute-list out el comando interface configuration, las finanzas se limitan a acceder las finanzas y FreeAccessZone2 solamente.

appletalk access-group El comando interface configuration filtra el tráfico de paquetes. Así, bloquea el acceso a cualquier dispositivo en las finanzas fuera de esta zona.

Configuración para la interfaz de Ethernet 6

La interfaz de Ethernet 6 se asocia a la zona FreeAccessZone2. El ejemplo siguiente muestra cómo configurar esta interfaz:

interface ethernet 6
 appletalk cable 9-9
 appletalk zone FreeAccessZone2
 appletalk distribute-list 609 out
 appletalk distribute-list 609 in

Configuración para la interfaz de Ethernet 7

La interfaz de Ethernet 7 se asocia a la zona de la ingeniería. La configuración para los espejos de esta interfaz que para la interfaz de Ethernet 0, porque los usuarios en el MIS y la ingeniería dividen en zonas debe tener acceso a los recursos de uno a. El siguiente ejemplo muestra cómo configurar la interfaz de Ethernet 7:

interface ethernet 7
 appletalk cable-range 22-30
 appletalk zone Engineering
 appletalk distribute-list 611 out
 appletalk distribute-list 611 in 

Configuración implícita de las zonas Admin y del Prueba-laboratorio

Del ejemplo de configuración en el cuadro 10 omiten a cualquier comando configuration específico referente al Prueba-laboratorio de las zonas (interfaz de Ethernet 9 en el router T) y a Admin (interfaz de Ethernet 4 en el router C). No se hace ninguna configuración para estas zonas porque no hay requisitos referente a las enumeradas en los objetivos originales. El control de acceso siguiente se maneja implícito con la asignación de las Listas de acceso expuestas:

Los usuarios en la zona Admin pueden ver la zona de las finanzas, pero no pueden ver los recursos en esa zona. Sin embargo, en cuanto a todas las zonas, los recursos en FreeAccessZone2 están disponibles, pero ningunos de los usuarios en un de los otras zonas pueden acceder los recursos en el Admin.

En ausencia de la asignación de las Listas de acceso en el router T, los usuarios en el Prueba-laboratorio pueden acceder los recursos en las zonas FreeAccessZone2 y de la ingeniería. A excepción de la ingeniería, ningunas otras zonas pueden acceder los recursos en el Prueba-laboratorio.

Ejemplos de Filtros de Respuesta GZL y ZIP

Los siguientes ejemplos muestran cómo configurar los filtros de la contestación GZL y de la CREMALLERA y las diferencias entre estos dos tipos de filtros. Ambos ejemplos utilizan la configuración mostrada en el cuadro 11.

El cuadro 11 topología de ejemplo para GZL y la CREMALLERA contestan los filtros

Ambos GZL y CREMALLERA contestan los filtros controlan las zonas que se pueden considerar en un segmento de red. GZL filtra el control que divide en zonas se puede considerar por Macintoshes en los segmentos de red locales. Estos filtros no tienen ningún efecto sobre los routeres adyacentes. Para que GZL filtra para trabajar correctamente, todo el Routers en el segmento local debe ser configurado con la misma lista de acceso.

COMPRIMA el control de los filtros de la contestación que divide en zonas se puede considerar por los routeres adyacentes y por todo el Routers rio abajo de los routeres adyacentes. Usted puede utilizar estos filtros para ocultar las zonas de todo el Macintoshes en todas las redes en los routeres adyacentes y de todos sus routeres en sentido descendente.

Usando la configuración mostrada en el cuadro 11, usted utilizaría un filtro GZL para evitar que Macintosh en el segmento de red del ethernet0 vea las zonas que dirige y que considera en la red 600. Estas zonas no serían visibles vía el chooser de Macintosh. El siguiente ejemplo muestra cómo configurar al router A:

access-list 600 deny zone Engineering
access-list 600 deny zone Accounting
access-list 600 permit additional-zones
access-list 600 permit other-access
!
interface ethernet 0
 appletalk getzonelist-filter 600

Otra vez usando la configuración mostrada en el cuadro 11, usted utilizaría un filtro de la contestación de la CREMALLERA para ocultar las zonas de la ingeniería y de las estadísticas del router B y del C del router. Este filtro también ocultaría las zonas del router D, que es rio abajo del C del router. El efecto de este filtro es que cuando este Routers pide los nombres de las zonas en la red 600, los nombres de las zonas que dirigen y que consideran no serán vueltos.

access-list 600 deny zone Engineering
access-list 600 deny zone Accounting
access-list 600 permit additional-zones
access-list 600 permit other-access
!
interface ethernet 0
 appletalk zip-reply-filter 600

Ejemplo de Ruteo Interempresarial de AppleTalk sobre AURP

Después de configurar un dominio de AppleTalk para las funciones interempresariales de AppleTalk, las funciones se pueden aplicar a una interfaz de túnel configurada para AURP mediante la asignación del número de dominio a la interfaz.

El siguiente ejemplo muestra cómo definir la interfaz del túnel 0 y configurarla para el AURP. Entonces, muestra cómo aplicar las características configuradas para el dominio 1 a la interfaz del túnel 1 asignando el grupo de dominio 1 del APPLETALK a la interfaz del túnel.

appletalk domain 1 name France
appletalk domain 1 remap-range in 10000-19999
appletalk domain 1 remap-range out 200-299
!
interface Tunnel 0 
 tunnel source ethernet 0
 tunnel destination 172.19.1.17
 tunnel mode aurp
 appletalk protocol aurp
 appletalk domain-group 1

Ejemplo SNMP

El siguiente ejemplo muestra cómo activar el SNMP y el APPLETALK:

! Disable SNMP on the router.
no snmp-server
!
! Enable AppleTalk routing and event logging on the router.
appletalk routing
appletalk event-logging
!
! Configure IP and AppleTalk on Ethernet interface 0.
interface Ethernet 0
ip address 131.108.29.291 255.255.255.0
 appletalk cable-range 29-29 29.180
 appletalk zone MarketingA1
!
! Enable SNMP on the router.
snmp-server community MarketingA2 RW
snmp-server trap-authentication
snmp server host 131.108.2.160 MarketingA2

Ejemplos de MacIP

Las demostraciones del siguiente ejemplo cómo configurar el soporte del MacIP para los clientes de MacIP dinámicamente dirigidos con los IP Addresses dinámicamente afectados un aparato en el rango 172.18.0.2 a 172.18.0.10:

! Specify server address and zone.
appletalk macip server 172.18.0.1 zone Marketing
!
! Specify dynamically addressed clients.
appletalk macip dynamic 172.18.0.2 172.18.0.10 zone Marketing
!
! Assign the address and subnet mask for Ethernet interface 0.
interface ethernet 0
ip address 172.18.0.2 255.255.255.0
!
! Enable AppleTalk routing.
appletalk routing
!
interface ethernet 0
 appletalk cable range 69-69 69.128
 appletalk zone Marketing

Las demostraciones del siguiente ejemplo cómo configurar el soporte del MacIP para los clientes de MacIP con los IP Addresses estáticamente afectados un aparato:

! Specify the server address and zone.
appletalk macip server 172.18.0.1 zone Marketing
!
! Specify statically addressed clients.
appletalk macip static 172.18.0.11 172.18.0.20 zone Marketing
appletalk macip static 172.18.0.31 zone Marketing
appletalk macip static 172.18.0.41 zone Marketing
appletalk macip static 172.18.0.49 zone Marketing
!
! Assign the address and subnet mask for Ethernet interface 0.
interface ethernet 0
ip address 172.18.0.1 255.255.255.0
!
! Enable AppleTalk routing.
appletalk routing
!
interface ethernet 0
 appletalk cable range 69-69 69.128
 appletalk zone Marketing

Ejemplo de IPTalk

Esta sección describe cómo configurar los sistemas de UNIX y nuestro Cisco IOS Software para utilizar el CASQUILLO IPTalk y otras implementaciones de IPTalk.

El siguiente procedimiento delinea los pasos básicos para configurar nuestro software y host UNIX para la operación usando las implementaciones de IPTalk.


Observeeste procedimiento no proporciona las instrucciones completas sobre cómo instalar el CASQUILLO en el sistema Unix. Sin embargo, dirige los requisitos para configurar el archivo de configuración del sistema Unix que define los direccionamientos y la otra información de red. Generalmente, éste es el único archivo que confía en el direccionamiento y la información de la configuración del router. Refiera a sus manuales de software del sistema Unix y del CASQUILLO para la información sobre la construcción del software del CASQUILLO y configurar las secuencias de mandos del inicio de UNIX.



Paso 1Habilite la encaminamiento del APPLETALK en todo el Routers que utilizará IPTalk y a cualquier Routers entre este Routers.

Paso 2Habilite el Routing IP en las interfaces que comunicarán con el sistema Unix. (Refiera al IP del Cisco IOS y a la guía de configuración de IP Routing para más información sobre configurar el IP.) Estas interfaces deben estar en la misma subred como el sistema Unix. También, asegúrese de que el IP esté habilitado en el sistema Unix.

Paso 3Afecte un aparato un network number del APPLETALK para IPTalk. Usted necesita un network number separado del APPLETALK para cada subred IP que sea ejecutar IPTalk.

Usted puede tener varias máquinas UNIX en la misma subred. Todas utilizan el mismo network number del APPLETALK para IPTalk. Sin embargo, deben tener sus propios identificadores del nodo individual.

Es posible para que el mismo router tenga IPTalk habilitado en varias interfaces. Cada interfaz debe tener un diverso network number del APPLETALK afectado un aparato a IPTalk, porque cada interfaz utilizará una diversa subred IP.

Paso 4Determine el formato del CASQUILLO del network number del APPLETALK. El software del CASQUILLO se basa en un más viejo convenio del APPLETALK que exprese los network number del APPLETALK como dos octetos (números decimales a partir de la 0 a 255) separados por un punto. El convenio actual del APPLETALK utiliza los números decimales a partir de la 1 a 65.279. Utilice la fórmula siguiente para convertir entre los dos:

Formato CAP: x.y
Formato de Apple: d

Para convertir del APPLETALK PARA CAPSULAR:
x = d/256 (/representa la división del número entero que trunca)
y = d%256 (% representa el resto de la división)

Para convertir del CASQUILLO al APPLETALK:
d = x * 256 + y

Ejemplo:
Formato del APPLETALK: 14087
Formato CAP: 55,7

Paso 5Elija un nombre de zona para IPTalk. No se pone ningunos apremios especiales en las opciones del nombre de zona. Usted puede utilizar el mismo nombre de zona para varias redes, y usted puede combinar IPTalk y las redes Appletalk normales en la misma zona.

Paso 6Decida qué puertos UDP a utilizar para IPTalk. El valor por defecto es utilizar los puertos empezando por 768. Así, el RTMP utiliza el puerto 769, el puerto 770 del NBP, y así sucesivamente. Éstos son los puertos originales del APPLETALK, y sus números están puestos en hard-code en las versiones anteriores del CASQUILLO. El único problema con usarlos es que no son asignados oficialmente por el NIC de Internet, que ha asignado un conjunto de los puertos UDP empezando por 200. Así, otras aplicaciones podrían utilizarlos, posiblemente causando están en conflicto — aunque esto es inverosímil. Con las versiones 5,0 del CASQUILLO y posterior, usted puede configurar el CASQUILLO para utilizar los puertos oficialmente afectados un aparato. Si usted lo hace así pues, el RTMP utilizará el puerto 201, el puerto 202 del NBP, y así sucesivamente. Cualesquiera puertos usted utiliza, usted debe configurar el CASQUILLO y al router para utilizar los mismos.

El siguiente ejemplo muestra cómo habilitar IPTalk en cada interfaz del router como sea necesario:

appletalk routing
!
interface ethernet 0
 ip address 172.16.7.22 255.255.255.0
 appletalk cable 1792-1792 1792.22
 appletalk zone MIS-Development
interface Tunnel0
tunnel source Ethernet0
tunnel mode iptalk
appletalk iptalk 14087 MIS-UNIX

En este ejemplo, la encaminamiento del APPLETALK se habilita en la interfaz de las dos maneras siguientes:

Vía la fase 2 de EtherTalk, usando el rango de cable 1792-1792 y el MIS-desarrollo de la zona

Vía IPTalk, usando el network number 14087 y la zona MIS-UNIX


Observeel identificador de nodo de IPTalk se elige automáticamente, sobre la base de la dirección IP. Es normalmente la porción del host number de la dirección IP. Por ejemplo, con una dirección IP de 172.16.7.22 y una máscara de subred de 255.255.255.0, el host number es 22. Así, el identificador de nodo de IPTalk sería 22. Si el host number IP es más grande de 255, los 8 bits de orden inferior se utilizan, aunque más poco de 8 bits puedan estar disponibles, dependiendo de la máscara de subred IP. Si la máscara sale de menos bits, el número de nodo será truncado reservado. Esté seguro de utilizar a una dirección de nodo que sea compatible con la máscara de subred. En cualquier caso, usted puede experimentar los problemas al usar IPTalk con el host numera más en gran parte de 255.


Si usted elige utilizar los puertos del funcionario UDP (ésos empezando por 200), incluya el comando global configuration siguiente en su configuración:

appletalk iptalk-baseport 200

Paso 7Configure cada host UNIX con un network number, un nombre de zona, y un router.

El siguiente ejemplo muestra el contenido del archivo de /etc/atalk.local de un sistema Unix con la dirección IP 172.19.7.26 y una máscara de la red de 255.255.255.0:

# IPTalk on net 172.19.7.0:
# mynet mynode myzone
55.7  26      MIS-UNIX
# bridgenet bridgenode bridgeIP
55.7  22      172.19.7.22

La primera línea noncommented define el direccionamiento del sistema Unix, y la segunda línea noncommented define el direccionamiento del router. En ambos casos, el primer número es 55,7, que es el network number del APPLETALK (en el formato del CASQUILLO) para uso de IPTalk. El segundo número es nodo de AppleTalk el identificador, que debe ser lo mismo que el host number IP. El número más reciente en la primera línea es el nombre de zona, y en la segunda línea es la dirección IP del router.

Observe el siguiente sobre las entradas en el archivo de /etc/atalk.local:

El network number del APPLETALK en la primera columna en ambas líneas debe estar de acuerdo con el network number del APPLETALK usado en appletalk iptalk el comando. Sin embargo, en el archivo de /etc/atalk.local, el número debe estar en el formato del CASQUILLO, mientras que en el comando configuration, él debe estar en el formato de Apple.

El host number en la segunda columna en ambas líneas debe estar de acuerdo con el host number IP del sistema correspondiente. Es decir, en la primera línea debe ser el host number IP de la máquina UNIX, y en la segunda línea debe ser el host number IP para el router.

El nombre de zona en la tercera columna en la primera línea debe estar de acuerdo con el nombre de zona usado en appletalk iptalk el comando.

La dirección IP en la tercera columna de la segunda línea debe ser la dirección IP del router.

Paso 8Asegúrese de que su software del CASQUILLO esté utilizando los mismos números del puerto UDP que el router. Actualmente, el valor por defecto del CASQUILLO es lo mismo que el valor predeterminado del router, que es números del puerto empezando por 768. Si usted quiere utilizar este valor por defecto, usted no necesita tomar cualquier medidas más otras. Sin embargo, si usted quiere utilizar los números del puerto del funcionario UDP (números del puerto empezando por 200), asegúrese de que usted haya incluido el siguiente comando en su configuración:

appletalk iptalk-baseport 200

Paso 9En el sistema Unix, agregue las siguientes líneas al archivo de /etc/services:

at-rtmp       201/udp
at-nbp        202/udp
at-3          203/udp
at-echo       204/udp
at-5          205/udp
at-zis        206/udp
at-7          207/udp
at-8          208/udp

Si usted está utilizando los Networks Information Service (NIS), conocidos previamente como los Yellow Pages, recuerde hacer hacen en /var/yp después de cambiar /etc/services. Si usted está utilizando los puertos predeterminados (ésos que comienzan con 768), usted no necesita modificar /etc/services.


Ejemplo de AppleTalk Control Protocol

El siguiente ejemplo muestra cómo configurar a un router para validar cliente AppleTalk las peticiones en la interfaz asincrónica 1 y para crear el network number virtual 3 y las zonas AppleTalk Twiddledee:

appletalk virtual-net 3 Twiddledee
interface async 1
 encapsulation ppp
 appletalk client-mode

Ejemplo de Número de Red del Proxy

Asuma que su topología de red parece la que está en el cuadro 12. También asuma que el router A soporta solamente el APPLETALK no extendido, que el router B soporta solamente AppleTalk extendido (no en el modo de la transición), y que el C del router soporta solamente AppleTalk extendido.

Cuadro 12 topología de red de muestra

Si el C del router genera un pedido del acoplamiento del NBP la zona A, el router B convertirá esta petición a una petición delantera y la enviará al router A. Porque el router A soporta solamente el APPLETALK no extendido, no maneja la petición delantera y la ignora. Por lo tanto, la búsqueda de NBP del C del router falla.

Para trabajar alrededor de este problema sin poner a un router de la transición adyacente al router no extendido-solamente (router A), usted podría configurar al router D con un proxy del NBP.

Si usted el router configurado D con un proxy del NBP como sigue, algunas peticiones delanteras recibió para la zona A se convierte en las peticiones de búsqueda, y, por lo tanto, el router no extendido para la red 60 puede responder correctamente a las peticiones del acoplamiento del NBP generadas más allá del C del router. El siguiente ejemplo muestra el comando necesario para describir esta configuración:

appletalk proxy 60 A

Ejemplo de Ruteo Interempresarial AppleTalk

Las demostraciones del siguiente ejemplo cómo configurar la encaminamiento del interenterprise del APPLETALK. Configura el dominio 1, que se nombra “Francia,” y pone la interfaz de Ethernet 2 en este dominio.

appletalk domain 1 name France
appletalk domain 1 remap-range in 10000-19999
appletalk domain 1 remap-range out 200-299 
appletalk domain 1 hop-reduction
!
interface ethernet 2
 no ip address
 no keepalive
 appletalk cable-range 300-300 300.6
 appletalk zone Europe
 appletalk domain-group 1

Ejemplo de AppleTalk sobre DDR

El siguiente ejemplo describe cómo configurar el APPLETALK para funcionar con encima una interfaz DDR, como se ilustra en el cuadro 13. Al configurar el APPLETALK sobre el DDR, usted debe especificar el DDR en la interfaz en la cual el vecino estático reside antes de que usted especifique la Static ruta sí mismo. También, el Cisco IOS Software debe conocer a la dirección de red del vecino estático antes de que usted especifique la Static ruta. Si no, el software no sabrá a qué interfaz conectan el vecino estático. Para abrir un link DDR del APPLETALK, debe haber por lo menos una lista de acceso de AppleTalk limitada a un grupo de dialer.

Cuadro 13 APPLETALK sobre la configuración de DDR

El siguiente ejemplo muestra los pasos requeridos configurar el APPLETALK sobre el DDR en el router A:


Paso 1Configure una lista de acceso y a un grupo de dialer.

access-list 601 permit cable 100-110
dialer-list 4 list 601

Paso 2Configure la interfaz serial.

interface serial 0
 dialer in-band
 dialer string 1234
 appletalk cable 1-1 1.1
 appletalk zone DDR
 dialer-group 4
 apple distribute-list 601 in

Paso 3Cree la Static ruta.

appletalk static cable 100-110 to 1.2 zone Remote

Paso 4Abra el chooser en Macintosh.

Paso 5Seleccione cualquier servicio del APPLETALK (tal como AppleShare, LaserWriter, y así sucesivamente) en el telecontrol de la zona para hacer al router A al dial encima del router B abrir un link DDR entre ellos.

Paso 6Seleccione un servidor de archivos del APPLETALK en el telecontrol de la zona. Después de una cierta hora, los servicios del APPLETALK aparecen en el telecontrol de la zona. Seleccione el que usted necesita.

Paso 7Cierre el chooser.

Paso 8Abra la sesión del APPLETALK en el servicio remoto.

Paso 9Después de que se acabe la sesión del APPLETALK, cierre la conexión al servicio remoto. El link DDR debe ir abajo después del tiempo de inactividad DDR ha transcurrido.

En vez de crear una Static ruta en el paso 3, usted puede crear las Rutas estáticas flotantes. El siguiente ejemplo agrega las Rutas estáticas flotantes al rango de cable 10-11 en la zona inglesa con el direccionamiento 6,5 del APPLETALK como el Next Hop Router:

appletalk static cable-range 10-11 to 6.5 floating zone Eng


Ejemplo de AppleTalk Control Protocol para PPP

Las demostraciones del siguiente ejemplo cómo configurar a su router para validar cliente AppleTalk las peticiones en las interfaces 1 y 3, usando el network number virtual 3 y las zonas AppleTalk Twiddledee:

Router> enable
Router# config terminal
Router(config)# appletalk virtual-net 3 Twiddledee
Router(config)# interface async 1
Router(config-int)# encapsulation ppp
Router(config-int)# appletalk client-mode
Router(config-int)# interface async 3
Router(config-int)# encapsulation ppp
Router(config-int)# appletalk client-mod