Guía de Configuración de ISO CLNS de Cisco IOS, Versión 12.2SR
Configurar ISO CLNS
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 792 KB | Inglés (7 Abril 2009) | Comentarios

Contenidos

Configurar ISO CLNS

Encontrar la información de la característica

Contenido

Requisitos previos para configurar ISO CLNS

Restricciones para configurar ISO CLNS

Información sobre configurar ISO CLNS

Información general

Comprensión de los direccionamientos

NSAP Address ISO IGRP

NSAP Address IS-IS

Dirección de las reglas

Dirección de los ejemplos

Ejemplo de tabla de ruteo

Comprensión de los procesos de ruteo ISO CLNS

Dynamic Routing

Sistemas intermedios y sistemas extremos

Static Routing

Decisiones de ruteo

Soporte del túnel GRE/CLNS para el IPv4 y los paquetes del IPv6

Cómo configurar ISO CLNS

Configurar el Dynamic Routing ISO IGRP

Habilitar ISO IGRP

Configurar los parámetros ISO IGRP

Ajuste de las mediciones IGRP ISO

Ajuste de los temporizadores ISO IGRP

Habilitación o Inhabilitación de Split Horizon

Configurar el Dynamic Routing IS-IS

Lista de tareas de la configuración IS-IS

Configurar los parámetros diversos IS-IS

Configurar el Static Routing CLNS

Habilitar las Static rutas

Configurar las variaciones de la Static ruta

Asociar los NSAP Address a los direccionamientos de los media

Configurar las características diversas

Especificar los NSAP Address del acceso directo

Usando el Sistema de nombres de dominio (DNS) IP para descubrir los direccionamientos ISO CLNS

Creando los filtros y el establecimiento del reenvío de paquete de las adyacencias

Redistribución de Información de Ruteo

Especificar las rutas preferidas

Configurar los parámetros del paquete de saludo ES-IS

Configurar el DECNet OSI o los alias del cluster de la fase V

Configurar el modo compatible con digital

Permitir que los paquetes de la opción de seguridad pasen

Configurar el CLNS sobre los WAN

Aumento del funcionamiento ISO CLNS

Especificar la talla del MTU

Inhabilitar las sumas de comprobación

Inhabilitar la transferencia rápida a través del caché

Determinación del Umbral de Congestión

Envío de las unidades de datos de protocolo del error

El controlar reorienta las unidades de datos de protocolo

Configurar los parámetros para los paquetes localmente originados

Monitoreando y manteniendo la red ISO CLNS

Configurar el TARP en ISO CLNS

Lista de tareas de configuración TARP

Habilitando el TARP y configurar un TID TARP

Inhabilitar el almacenamiento en memoria inmediata TARP

Inhabilitar las creaciones y la propagación TARP PDU

Configurar los NSAP Address múltiples

Configurar la adyacencia estática TARP y la adyacencia de la lista negra

Determinar TIDs y los NSAP

Configurar los temporizadores TARP

Configurar la información diversa TARP PDU

Monitoreando y manteniendo el protocolo TARP

Rutear el IP sobre las redes ISO CLNS

Configurar el IP sobre un túnel CLNS

Verificar la configuración

Consejos de Troubleshooting

Monitoreando y mantener el IP sobre un túnel CLNS

Determinar el tipo de túnel

Configurar GRE/CLNS CTunnels para llevar el IPv4 y los paquetes del IPv6

Túneles para el IPv4 y paquetes del IPv6 sobre las redes CLNS

Prerrequisitos

Restricciones

Verificar la configuración del túnel y la operación

Ejemplos de configuración ISO CLNS

Ejemplo de Ruteo Dinámico Dentro de la Misma Área

Ejemplo de Ruteo Dinámico en Más de un Área

Ejemplo de Ruteo Dinámico en Áreas que se Solapan

Ejemplo de Ruteo Dinámico entre Dominios

Ejemplos de Configuración de Ruteo IS-IS

Ejemplos de Configuración de NETs

Ejemplo de Router en Dos Áreas

Ejemplos Básicos de Ruteo Estático

Ejemplo de Ruteo Estático Dentro de un Dominio

Ejemplo de Ruteo Estático entre Dominios

Ejemplos de Filtro del CLNS

Ejemplos de Route Map

Ejemplo de Alias de Clúster de DECnet

Ejemplo de ISO CLNS sobre X.25

Ejemplo de Parámetros de Rendimiento

Ejemplos de configuración TARP

Ejemplo de Túnel IP sobre un CLNS

Ejemplo de Configuración de CTunnels GRE/CLNS para Llevar Paquetes IPv4 e IPv6

Referencias adicionales

Documentos Relacionados

Asistencia Técnica

Información de la característica para configurar ISO CLNS



Configurar ISO CLNS


Primera publicación: De marzo el 01 de 2004
Última actualización: De febrero el 26 de 2010

El protocolo del servicio de red sin conexión del International Organization for Standardization (ISO) (CLNS) es un estándar para la capa de red del modelo del interconexión de sistema abierto (OSI). Antes de que usted pueda configurar este protocolo, usted debe entender los direccionamientos y los procesos de ruteo. Este módulo describe los direccionamientos, los procesos de ruteo, y los pasos que usted sigue para configurar ISO CLNS.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea “información de la característica para configurar la sección ISO CLNS”.

Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder el Cisco Feature Navigator, vaya a http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp. Una cuenta en el cisco.com no se requiere.

Contenido

“Requisitos previos para configurar sección ISO CLNS”

“Restricciones para configurar sección ISO CLNS”

“Información sobre configurar sección ISO CLNS”

“Cómo configurar sección ISO CLNS”

“Sección de los ejemplos de configuración ISO CLNS”

Sección de las “referencias adicionales”

“Ofrezca la información para configurar sección ISO CLNS”

Requisitos previos para configurar ISO CLNS

Para configurar ISO CLNS, se requieren los puntos de acceso al servicio de red (NSAP) para dirigir los sistemas extremos y los títulos para identificar los dispositivos de red.

Restricciones para configurar ISO CLNS

El ISO CLNS no realiza la configuración de conexión o la terminación porque las trayectorias se determinan independientemente para cada paquete que se transmita a través de una red.

Información sobre configurar ISO CLNS

Para configurar ISO CLNS usted debe entender los conceptos siguientes:

Sección de la “descripción”

“Entendiendo dirige” la sección

Información general

El Cisco IOS Software soporta el reenvío de paquete y la encaminamiento para ISO CLNS en las redes usando una variedad de capas del link de datos: Ethernetes, Token Ring, FDDI, y serial.

Usted puede utilizar la encaminamiento CLNS en las interfaces seriales con el HDLC, el PPP, el link de Proceso de Acceso a link Balanceado (LAPB), el X.25, el S DS, o la Encapsulación de Frame Relay. Para utilizar la encapsulación HDCL, debe tener un router en ambos extremos del link. Si usted utiliza la encapsulación X.25, usted debe ingresar manualmente el punto de acceso al servicio de red (el asociar NSAP)-to-X.121. El LAPB, el X.25, el Frame Relay, y las encapsulaciones S DS interoperan con los otros vendedores.

La implementación de Cisco CLNS también es obediente con la versión 2 del Government OSI Profile (GOSIP).

Como parte de su soporte CLNS, los routeres Cisco soportan completamente el estándar siguiente ISO y del XXX (ANSI):

ISO 9542 — Documenta el protocolo del intercambio de ruteo ES-IS.

ISO 8473 — Documenta el Protocolo de red sin conexión (CLNP) ISO.

ISO 8348/Ad2 — NSAP Address de los documentos.

ISO 10589 — Protocolo del intercambio de ruteo de los documentos IS-IS Intradomain.

El Routing Protocol desarrollado por ISO IS-IS y el Interior Gateway Routing Protocol (IGRP) de Cisco ISO se soportan para el Dynamic Routing de ISO CLNS. Además, el Static Routing para ISO CLNS se soporta.


Observelos Cisco Access Servers soportan actualmente el Routing Protocol ES-IS y no el Routing Protocol IS-IS.


Comprensión de los direccionamientos

Los direccionamientos en la arquitectura de red ISO se refieren mientras que los direccionamientos y los títulos de entidad de la red (redes) del punto de acceso al servicio de red (NSAP). Cada nodo en una red OSI tiene una o más redes. Además, cada nodo tiene muchos NSAP Address. Cada NSAP Address diferencia a partir de la una de las redes para ese nodo en solamente el byte más reciente. Este byte se llama el N-selector. Su función es similar al número del puerto en otros Conjuntos de protocolos.

Nuestra implementación soporta todos los formatos de NSAP Address que sean definidos por ISO 8348/Ad2; sin embargo, Cisco proporciona el Dynamic Routing del Interior Gateway Routing Protocol (IGRP) o del Intermediate System-to-Intermediate System (IS-IS) ISO solamente para los NSAP Address que se ajustan a los apremios del direccionamiento definidos en la norma ISO para IS-IS (ISO 10589).

Un NSAP Address consiste en los dos campos principales siguientes, tal y como se muestra en del cuadro 1:

La pieza del dominio inicial (IDP) se compone del identificador de autoridad y de formato (AFI) 1-byte y de un identificador de dominio inicial de la Longitud variable (IDI). La longitud de la IDI y el formato de codificación para la parte específica del dominio (DSP) se basan en el valor del AFI.

El DSP se compone de un DSP de categoría alta (HO-DSP), de un identificador del área, de un identificador del sistema, y de un N-selector 1-byte (etiquetado S).

Cuadro 1 campos de NSAP Address

Asigne los direccionamientos o las redes para sus dominios y áreas. El direccionamiento del dominio identifica únicamente el dominio de ruteo. Dan todo el Routers dentro de un dominio dado el mismo direccionamiento del dominio. Dentro de cada dominio de ruteo, usted puede configurar una o más áreas, tal y como se muestra en del cuadro 2. determina qué Routers debe ser asignado a quien las áreas. La Dirección de área identifica únicamente el área que rutea y el ID del sistema identifica cada nodo.

Cuadro 2 dominio y Direcciones de área de la muestra

La diferencia fundamental entre los esquemas de direccionamiento ISO IGRP y IS-IS NSAP está en la definición de las Direcciones de área. Ambos utilizan el ID del sistema para la encaminamiento del nivel 1 (encaminamiento dentro de un área). Sin embargo, diferencian de la manera que los direccionamientos se especifican para la encaminamiento del área. Un NSAP Address ISO IGRP incluye tres campos separados para rutear: el dominio, el área, y el ID del sistema. Un direccionamiento IS-IS incluye dos campos: un solo campo de área continuo (comprendiendo el dominio y los campos de área) y el sistema identificación

Los temas siguientes en el direccionamiento también se cubren en esta sección:

“Sección del NSAP Address ISO IGRP”

“Sección del NSAP Address IS-IS”

“Dirigiendo gobierna” la sección

“Dirigiendo sección de los ejemplos”

Sección del “ejemplo de tabla de ruteo”

NSAP Address ISO IGRP

El NSAP Address ISO IGRP se divide en tres porciones: una pieza del dominio, una Dirección de área, y una encaminamiento del dominio de sistema identificación se realiza en la parte del dominio el direccionamiento. La encaminamiento del área para un dominio dado utiliza la Dirección de área. La encaminamiento del sistema para un área dada utiliza la partición del ID del sistema. Se presenta el NSAP Address como sigue:

La pieza del dominio está de Longitud variable y viene antes de la Dirección de área.

La Dirección de área es los 2 bytes antes del sistema identificación

El ID del sistema es los 6 bytes antes del N-selector.

El selector N (S) es último byte de la dirección NSAP.

La implementación del ruteo de IGRP de Cisco ISO interpreta los bytes del AFI hasta (pero no incluyendo) el campo de área en el DSP como Identificador del dominio. El campo de área especifica el área, y el ID del sistema especifica el sistema.

El cuadro 3 ilustra la estructura de direccionamiento ISO IGRP NSAP. El tamaño máximo de dirección es de 20 bytes.

Cuadro 3 estructura de direccionamiento ISO IGRP NSAP

NSAP Address IS-IS

Un NSAP Address IS-IS se divide en dos porciones: una Dirección de área y una encaminamiento del nivel 2 de sistema identificación (encaminamiento entre las áreas) utiliza la Dirección de área. La encaminamiento del nivel 1 (encaminamiento dentro de un área) utiliza el direccionamiento del ID del sistema. Se define el NSAP Address como sigue:

La Dirección de área es el NSAP Address, no incluyendo el ID del sistema y el N-selector.

El ID del sistema se encuentra entre la Dirección de área y el byte del N-selector.

El selector N (S) es último byte de la dirección NSAP.

El Routing Protocol IS-IS interpreta los bytes del AFI hasta (pero no incluyendo) el campo del ID del sistema en el DSP como identificador del área. El ID del sistema especifica el sistema.

El cuadro 4 ilustra la estructura de direccionamiento IS-IS NSAP. El tamaño máximo de dirección es de 20 bytes.

Cuadro 4 estructura de direccionamiento IS-IS NSAP

Dirección de las reglas

Todos los NSAP Address deben obedecer los apremios siguientes:

La RED para un sistema se escribe normalmente como un NSAP Address con el byte del N-selector fijó a cero.

Ningunos dos Nodos pueden tener direccionamientos con la misma RED; es decir, direccionamientos que hacen juego todos solamente el campo del N-selector (s) en el DSP.

Ningunos dos Nodos que residen dentro de la misma área pueden tener direccionamientos en los cuales los campos del ID del sistema estén lo mismo.

El ISO IGRP requiere por lo menos 10 bytes de la longitud: 1 byte para el dominio, 2 bytes para el área, 6 bytes para el ID del sistema, y 1 byte para el N-selector.

El ISO IGRP y IS-IS no se debe configurar para la misma área. No especifique un NSAP Address donde están lo mismo todos los bytes hasta (menos no incluyendo) el ID del sistema al habilitar la encaminamiento ISO IGRP y IS-IS.

Un router puede tener una o más Direcciones de área. El concepto de direccionamientos de área múltiple se describe en “asignando los direccionamientos de área múltiple la sección a las áreas IS-IS” en esta guía.

La implementación de Cisco del IS-IS requiere por lo menos 8 bytes: un byte para el área, 6 bytes para el ID del sistema, y 1 byte para el N-selector.

Dirección de los ejemplos

La demostración de los siguientes ejemplos cómo configurar los NSAP Address de la red y del Government OSI Profile OSI (GOSIP) usando la implementación ISO IGRP.

El siguiente ejemplo muestra un formato de NSAP Address de la red OSI:

|     Domain|Area|     System ID| S|
47.0004.004D.0003.0000.0C00.62E6.00

El siguiente ejemplo muestra una estructura del NSAP Address GOSIP. Esta estructura es obligatoria para los direccionamientos afectados un aparato del dominio de dirección 0005 del designador de códigos internacionales (ICD). Refiera al perfil del OSI (Open Systems Interconnection) del gobierno del documento los E.E.U.U. GOSIP (GOSIP), versión 2.0 del proyecto, abril de 1989, para más información.

|                    Domain|Area|     System ID| S|
47.0005.80.ffff00.0000.ffff.0004.0000.0c00.62e6.00
 |   |    |    |    |    |
AFI IDI  DFI  AAI  Resv  RD

Ejemplo de tabla de ruteo

Usted ingresa las Static rutas especificando el prefijo NSAP y los pares NETOS del salto siguiente (usando clns route el comando). El prefijo NSAP puede ser cualquier porción del NSAP Address. Las redes son similares en la función a los NSAP Address.

Si un paquete entrante tiene un NSAP Address del destino que no haga juego ninguna NSAP Address existente en la tabla de ruteo, el Cisco IOS Software intentará hacer juego el NSAP Address con un prefijo NSAP para rutear el paquete. En la tabla de ruteo, la mejor coincidencia significa la entrada más larga del prefijo NSAP que hace juego el principio del NSAP Address del destino.

El cuadro 1 muestra una tabla de ruteo estática de la muestra en la cual las redes del salto siguiente sean mencionadas para lo completo, pero no es necesario entender el algoritmo de ruteo. El cuadro 2 ofrece los ejemplos de cómo el prefijo más largo NSAP que corresponde con se puede corresponder con con las entradas de la tabla de ruteo en el cuadro 1.

Entradas de la tabla de ruteo de la muestra del cuadro 1

Entrada
Prefijo del NSAP Address
RED del salto siguiente

1

47.0005.000c.0001

47.0005.000c.0001.0000.1234.00

2

47,0004

47.0005.000c.0002.0000.0231.00

3

47.0005.0003

47.0005.000c.0001.0000.1234.00

4

47.0005.000c

47.0005.000c.0004.0000.0011.00

5

47,0005

47.0005.000c.0002.0000.0231.00


Ejemplos del ruteo jerárquico del cuadro 2

NSAP Address del destino del datagrama
Número de la entrada de tabla usado

47.0005.000c.0001.0000.3456.01

1

47.0005.000c.0001.6789.2345.01

1

47.0004.1234.1234.1234.1234.01

2

47.0005.0003.4321.4321.4321.01

3

47.0005.000c.0004.5678.5678.01

4

47.0005.0001.0005.3456.3456.01

5


Los límites del octeto se deben utilizar para los límites internos de los NSAP Address y de las redes.

Comprensión de los procesos de ruteo ISO CLNS

La función básica de un router es remitir los paquetes: reciba un paquete en una interfaz y mándele otros (o lo mismo) interfaz al destino correcto. Todo el Routers remite los paquetes mirando para arriba a la dirección destino en una tabla. Las tablas se pueden construir dinámicamente o estáticamente. Si usted está configurando todas las entradas en la tabla usted mismo, usted está utilizando el Static Routing. Si usted utiliza un proceso de ruteo para construir las tablas, usted está utilizando el Dynamic Routing. Es posible, y a veces necesario, utilizar los parásitos atmosféricos y el Dynamic Routing simultáneamente.

Cuando usted configura solamente ISO CLNS y no Routing Protocol, el Cisco IOS Software toma solamente las decisiones de reenvío. No realiza otras funciones encaminamiento-relacionadas. En tal configuración, el software compila una tabla de datos de la adyacencia, pero no hace publicidad de esta información. La única información que se inserta en la tabla de ruteo es el NSAP y las Direcciones de red de este router, Static rutas, y información de adyacencia.

Usted puede rutear ISO CLNS en algunas interfaces y transparente interligarlo en otras interfaces simultáneamente. Para habilitar este tipo de encaminamiento, usted debe habilitar los ruteo y Bridging simultáneos usando bridge crb el comando. Para más información sobre el bridging, refiera “configurando al capítulo de Puente transparente” en el Cisco IOS que interliga y la guía de configuración de las Redes IBM.

Para entender el proceso de ruteo ISO CLNS, usted debe entender el siguiente:

Sección del “Dynamic Routing”

Sección de los “sistemas intermedios y de los sistemas extremos”

Sección del “Static Routing”

Sección de las “decisiones de ruteo”

“Soporte del túnel GRE/CLNS para el IPv4 y la sección de los paquetes del IPv6”

Dynamic Routing

Cisco soporta los dos Dynamic Routing Protocol siguientes para las redes ISO CLNS:  

ISO IGRP

IS-IS

Al dinámicamente rutear, usted puede elegir ISO IGRP o el IS-IS, o usted puede habilitar ambos Routing Protocol al mismo tiempo. Ambos Routing Protocol soportan el concepto de áreas. Dentro de un área, todo el Routers sabe alcanzar todos los ID del sistema. Entre las áreas, el Routers sabe alcanzar el área apropiada.

El ISO IGRP soporta tres niveles de encaminamiento: encaminamiento del sistema, encaminamiento del área, y encaminamiento del interdomain. La encaminamiento a través de los dominios (encaminamiento del interdomain) se puede hacer estáticamente o dinámicamente con ISO IGRP. El IS-IS soporta dos niveles de encaminamiento: coloque la encaminamiento (dentro de un área) y la encaminamiento del área (entre las áreas).

Sistemas intermedios y sistemas extremos

Algunos sistemas intermedios (ISs) no pierden de vista cómo comunicar con todos los sistemas extremos (ES) en sus áreas y de tal modo función como 1 Router llanos (también designados los routeres locales). El otro ISs no pierde de vista cómo comunicar con otras áreas en el dominio, funcionando como los 2 Router llanos (designados a veces los routeres de área). Los routeres Cisco son siempre el nivel 1 y nivelan a los 2 Router al rutear ISO IGRP; pueden ser configurados para ser el nivel 1 solamente, el nivel 2 solamente, o los 2 Router del nivel 1 y del nivel al rutear el IS-IS.

Los ES comunican con el ISs usando el protocolo ES-IS. El nivel 1 y el nivel 2 ISs comunican con uno a usando ISO IS-IS o el protocolo IGRP de Cisco ISO.

Static Routing

El ruteo estático se utiliza cuando no es posible o deseable utilizar el ruteo dinámico. A continuación se indican algunas instancias de cuándo se debe utilizar el ruteo estático:  

Si su red incluye los links PÁLIDOS que implican el pagar el tiempo de conexión o las cargas por paquete, usted utilizaría el Static Routing, bastante que paga funcionar con un Routing Protocol y todos sus paquetes de actualización de ruteo sobre ese link.

Si usted quisiera que el Routers hiciera publicidad de la Conectividad a las redes externas, pero usted no está funcionando con un Routing Protocol del interdomain, usted debe utilizar las Static rutas.

Si usted debe interoperar con el equipo de otro vendedor que no soporte los Dynamic Routing Protocol uces de los que Cisco soporta, usted debe utilizar el Static Routing.

Para la operación sobre el X.25, el Frame Relay, o las redes S DS, el Static Routing es generalmente preferible.


Observeuna interfaz que se configure para el Static Routing no pueda rerrutear alrededor de los links fallidos.


Decisiones de ruteo

Un paquete del Protocolo de red sin conexión (CLNP) envió a los NSAP Address definidos uces de los o las redes serán recibidas por el router. El Cisco IOS Software utiliza el algoritmo siguiente para seleccionar que PESCAN para utilizar cuando envían un paquete:

Si ningún Dynamic Routing Protocol se está ejecutando, utilice la RED definida para la interfaz saliente, si existe; si no, utilice la RED definida para el router.

Si el ISO IGRP se está ejecutando, utilice la RED del proceso de ruteo de IGRP ISO que se está ejecutando en la interfaz.

Si el IS-IS se está ejecutando, utilice la RED del proceso de ruteo IS-IS que se está ejecutando en la interfaz.

Soporte del túnel GRE/CLNS para el IPv4 y los paquetes del IPv6

La tunelización GRE de los paquetes del IPv4 y del IPv6 a través de las redes CLNS permite a los túneles de Cisco CLNS (CTunnels) para interoperar con el equipo de interconexión de redes de los otros vendedores. Esta característica proporciona la conformidad con el RFC 3147.

No soportan a los servicios opcionales GRE definidos en los campos del encabezado, tales como sumas de comprobación, las claves, y secuencia. Cualquier paquete que se reciba y pide tales servicios será caído.

Cómo configurar ISO CLNS

Para configurar ISO CLNS, usted debe configurar los procesos de ruteo, asocia los direccionamientos a los procesos de ruteo, y personaliza los procesos de ruteo para su red determinada.

Para configurar el protocolo ISO CLNS, usted debe utilizar una cierta combinación de las tareas en las secciones siguientes:

Configurando el Dynamic Routing ISO IGRP (opcional)

Configurando el Dynamic Routing IS-IS (opcional)

Configurando el Static Routing CLNS (opcional)

Configurando las características diversas (opcionales)

Configurando el CLNS sobre los WAN (opcionales)

Aumentando el funcionamiento ISO CLNS (opcional)

Monitoreando y manteniendo la red ISO CLNS (opcional)

Configurando el TARP en ISO CLNS (opcional)

Vea “la sección de los ejemplos de configuración ISO CLNS” en el final de este capítulo para los ejemplos de configuración.

Configurar el Dynamic Routing ISO IGRP

El ISO IGRP es un Distance Vector Routing Protocol dinámico diseñado por Cisco para rutear un sistema autónomo que contenga grande, arbitrariamente las redes complejas con el ancho de banda diverso y las características de retraso.

Para configurar ISO IGRP, realice las tareas en las secciones siguientes. Las tareas en “que configuran la sección de los parámetros ISO IGRP” son opcionales, aunque usted puede ser que sea requerido a realizarlos dependiendo de su aplicación específica.

Habilitando ISO IGRP (requerido)

Configurando los parámetros ISO IGRP (opcionales)

Además, puede configurar las siguientes funciones misceláneas que se describen más adelante en este capítulo:

Información de ruteo del filtro. Vea la sección "Creación de Filtros de Reenvío de Paquetes y Establecimiento de Adyacencias".

Redistribuya la información de ruteo desde un proceso de ruteo a otro — Vea la sección Redistribución de Información de Ruteo".

Configurar distancias administrativas — Vea la sección "Especificación de Rutas Preferidas".

Habilitar ISO IGRP

Para configurar el Dynamic Routing ISO IGRP, usted debe habilitar el proceso de ruteo de IGRP ISO, identifica el direccionamiento para el router, y especifica las interfaces que son rutear ISO IGRP. Opcionalmente, usted puede fijar un nivel para sus actualizaciones de ruteo cuando usted configura las interfaces. La encaminamiento CLNS se habilita por abandono en el Routers cuando usted configura ISO IGRP. Usted puede especificar hasta diez procesos de ruteo de IGRP ISO.

Para configurar el Dynamic Routing ISO IGRP en el router, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# router iso-igrp [tag]

Habilita el proceso de ruteo de IGRP ISO y ingresa al modo de configuración del router.

Paso 2 

Router(config-router)# net network-entity-title

Configura la RED o el direccionamiento para el proceso de ruteo.

Aunque el IS-IS permita que usted configure las redes múltiples, el ISO IGRP permite solamente una RED por el proceso de ruteo.

Puede asignar un nombre significativo para el proceso de ruteo usando la opción tag Puede también especificar un nombre para un NET además de una dirección. Para obtener información sobre cómo asignar un nombre, vea la sección “Especificación de Direcciones NSAP Abreviadas” más adelante en este capítulo.

Usted puede configurar una interfaz para hacer publicidad de la información del nivel 2 solamente. Esta opción reduce la cantidad de tráfico del router a router diciendo el Cisco IOS Software enviar solamente el nivel 2 actualizaciones de ruteo en las ciertas interfaces. La información del nivel 1 no se pasa en las interfaces para las cuales se fija la opción del nivel 2.

Para configurar el Dynamic Routing ISO IGRP en la interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns router iso-igrp tag [level 2]

Permisos ISO IGRP en las interfaces especificadas; también fija el tipo llano para las actualizaciones de ruteo.


Vea las secciones “Dynamic Routing en el ejemplo de las áreas que solapan,” “ejemplo de ruteo dinámico de Interdomain,” y “ISO CLNS sobre el ejemplo X.25” en el final de este capítulo por ejemplos de configurar el Dynamic Routing.

Configurar los parámetros ISO IGRP

La implementación de Cisco ISO IGRP permite que usted personalice ciertos parámetros ISO IGRP. Puede realizar las tareas opcionales que se explican en las secciones siguientes:

Ajustando las mediciones IGRP ISO (opcionales)

Ajustando los temporizadores ISO IGRP (opcionales)

Habilitando o inhabilitando el horizonte partido (opcional)

Ajuste de las mediciones IGRP ISO

Usted tiene la opción de alterar el comportamiento predeterminado del ruteo de IGRP y de los cálculos métricos ISO. Alteración de los permisos del comportamiento predeterminado, por ejemplo, el ajustar del comportamiento del sistema para tener en cuenta las transmisiones vía el satélite. Aunque los valores por defecto de las mediciones IGRP ISO fueran seleccionados cuidadosamente para proporcionar la operación excelente en la mayoría de las redes, usted puede ajustar el métrico.


La notaque ajusta las mediciones IGRP ISO puede afectar dramáticamente al rendimiento de la red, así que asegúrese de que todos los ajustes métricos estén hechos cuidadosamente. Debido a la complejidad de esta tarea, no se recomienda a menos que se haga con la dirección de un diseñador de sistema experimentado.


Usted puede utilizar las métricas diferentes para el IGRP Routing Protocol ISO en el CLNS. Para configurar los constantes métricos usados en el cálculo de la medición compuesta ISO IGRP de la confiabilidad y de la carga, utilice el siguiente comando en el modo de configuración del router

Comando
Propósito

Router(config-router)# metric weights qos k1 k2 k3 k4 k5

Ajusta las mediciones IGRP ISO.


Dos mediciones IGRP adicionales ISO pueden ser configuradas: el ancho de banda y el retardo asociados a una interfaz. Refiera a la publicación de referencias de comandos de la interfaz del Cisco IOS para más información sobre bandwidth (interfaz) y delay a los comandos interface configuration usados para fijar estas métricas.


Observeusando bandwidth (la interfaz) y delay los comandos de cambiar los valores de las mediciones IGRP ISO también cambian los valores de las mediciones IGRP IP.


Ajuste de los temporizadores ISO IGRP

Los parámetros de temporización básicos para ISO IGRP son ajustables. Porque el IGRP Routing Protocol ISO ejecuta haber distribuido, algoritmo de ruteo asíncrono, es importante que estos temporizadores sean lo mismo para todo el Routers en la red.

Para ajustar los parámetros de temporización ISO IGRP, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# timers basic update-interval holddown-interval invalid-interval

Ajusta los temporizadores ISO IGRP (en los segundos).


Habilitación o Inhabilitación de Split Horizon

Información de bloques partida del horizonte sobre las rutas de la publicidad hacia fuera la interfaz de la cual esa información originó. Esta característica optimiza generalmente la comunicación entre los routeres múltiples, determinado cuando los links están quebrados.

Al permiso o al horizonte partido de la neutralización para las actualizaciones de IGRP ISO, utilice los siguientes comandos en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns split-horizon

Los permisos partieron el horizonte para las actualizaciones de IGRP ISO.

Router(config-if)# no clns split-horizon

Las neutralizaciones partieron el horizonte para las actualizaciones de IGRP ISO.


El valor por defecto para todas las interfaces LAN está para que el horizonte de la fractura sea habilitado; el valor por defecto para las interfaces de WAN en las redes X.25, del Frame Relay, o del Switched Multimegabit Data Service (SMDS) está para que el horizonte de la fractura sea inhabilitado.

Configurar el Dynamic Routing IS-IS

El IS-IS es una especificación del Dynamic Routing ISO. El IS-IS se describe en el ISO 10589. La implementación de Cisco del IS-IS permite que usted configure el IS-IS como Routing Protocol ISO CLNS.

Lista de tareas de la configuración IS-IS

Para configurar el IS-IS, realice las tareas en las secciones siguientes. Se requiere habilitar el IS-IS; el resto de las tareas es opcional, aunque usted puede ser que sea requerido realizarlas dependiendo de su aplicación específica.

Habilitando el IS-IS (requerido)

Habilitando la encaminamiento para un área en una interfaz (opcional)

Asignando los direccionamientos de área múltiple a las áreas IS-IS (opcionales)

Configurando los parámetros de la interfaz IS-IS (opcionales)

Configurando los parámetros diversos IS-IS (opcionales)

Además, puede configurar las siguientes funciones misceláneas que se describen más adelante en este capítulo:

Información de ruteo del filtro. Vea la sección "Creación de Filtros de Reenvío de Paquetes y Establecimiento de Adyacencias".

Redistribuya la información de ruteo desde un proceso de ruteo a otro — Vea la sección Redistribución de Información de Ruteo".

Configurar distancias administrativas — Vea la sección "Especificación de Rutas Preferidas".

Habilitar el IS-IS

A diferencia de otros Routing Protocol, habilitar el IS-IS requiere que usted crea un proceso de ruteo IS-IS y lo asigna a una interfaz específica, bastante que a una red. Usted puede especificar más de un proceso de ruteo IS-IS por la unidad de Cisco, usando el sintaxis de la configuración IS-IS del multiarea. Usted entonces configura los parámetros para cada caso del proceso de ruteo IS-IS.

Las redes IS-IS pequeñas se construyen como una única área que incluye todos los routers de la red. Mientras que la red crece más grande, se reorganiza generalmente en una área de estructura básica compuesta del conjunto conectado de todos los 2 Router llanos de todas las áreas, que a su vez está conectado con las áreas locales. Dentro de un área local, los routers saben alcanzar todos los ID del sistema. Entre áreas, los routers saben alcanzar la estructura básica, y los routers de estructura básica saben alcanzar otras áreas.

El Routers establece las adyacencias del nivel 1 para realizar la encaminamiento dentro de una área local (intra-area que rutea). El Routers establece las adyacencias del nivel 2 para realizar la encaminamiento entre las áreas del nivel 1 (interarea que rutea).

Algunas redes utilizan los equipos antiguos que soportan solamente la encaminamiento del nivel 1. Estos dispositivos se ordenan habitualmente en muchas áreas pequeñas que no se pueden añadir debido a limitaciones de rendimiento. Utilizan a los routeres Cisco para interconectar la cada área a la estructura básica del nivel 2.

Un solo router Cisco puede participar en la encaminamiento en hasta 29 áreas y puede realizar la encaminamiento del nivel 2 en la estructura básica. Cada proceso de ruteo corresponde generalmente a un área. Por abandono, el primer caso del proceso de ruteo configurado realiza ambos la encaminamiento del nivel 2 del nivel 1and. Usted puede configurar los casos adicionales del router, que se tratan automáticamente como nivel 1 área. Usted debe configurar los parámetros para cada caso del proceso de ruteo IS-IS individualmente.


Observela memoria de la CPU requerida para funcionar con 29 procesos ISIS no estará probablemente presente en las plataformas de menor capacidad a menos que la topología de la información de ruteo y del área sea limitada.


Para la encaminamiento del multiarea IS-IS, usted puede configurar solamente un proceso para realizar la encaminamiento del nivel 2, aunque usted pueda definir el nivel hasta 29 1 área para cada unidad de Cisco. Si la encaminamiento del nivel 2 se configura en cualquier proceso, todos los procesos adicionales se configuran automáticamente como nivel 1. Usted puede configurar este proceso para realizar la encaminamiento del nivel 1 al mismo tiempo. Si la encaminamiento del nivel 2 no se desea para un caso del router, quite la capacidad del nivel 2 usando is-type el comando. Utilice is-type el comando también de configurar un diverso caso del router como 2 Router llano.

Para habilitar el IS-IS, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# router isis [area-tag]

Habilita el ruteo IS-IS para el proceso de ruteo especificado y coloca en el modo de configuración del router.

Utilice el argumento area-tag para identificar el área a la cual se asigna esta instancia de router IS-IS. Un valor para la etiqueta se requiere si usted está configurando las áreas múltiples IS-IS.

La primera instancia de IS-IS configurada es la de nivel 1-2 de forma predeterminada. Las instancias posteriores son automáticamente de Nivel 1. Usted puede cambiar el nivel de encaminamiento que se realizará por un proceso de ruteo determinado usando is-type el comando.

Paso 2 

Router(config-router)# net network-entity-title

Configura NETs para el proceso de ruteo. Especifique un NET para cada proceso de ruteo si está configurando una IS-IS multiárea. Puede especificar un nombre para un NET y para una dirección.

Puede asignar un nombre significativo para el proceso de ruteo usando la opción tag Puede también especificar un nombre para un NET además de una dirección. Para obtener información sobre cómo asignar un nombre, vea la sección “Especificación de Direcciones NSAP Abreviadas” más adelante en este capítulo.

Vea la sección "Ejemplos de Configuración de Ruteo IS-IS" que se encuentra al final de este capítulo para obtener ejemplos de la configuración del ruteo IS-IS.

Habilitar la encaminamiento para un área en una interfaz

Para habilitar la encaminamiento CLNS y especificar el área para cada caso del proceso de ruteo IS-IS, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# interface type number

Ingresa en el modo de configuración de la interfaz.

Paso 2 

Router(config-if)# clns router isis [area-tag]

Especifica que la interfaz está ruteando activamente el IS-IS cuando el Network Protocol es ISO-CLNS, e identifica el área asociada a este proceso de ruteo en esta interfaz.

Paso 3 

Router(config-if)# ip address ip-address mask

Define la dirección IP para la interfaz.

Una dirección IP se requiere en una interfaz si usted quiere utilizar el Routing Protocol integrado IS-IS sobre esa interfaz. El Routing Protocol integrado ISIS se puede utilizar como el Routing Protocol para las redes basadas IP así como las redes basadas CLNS.

Vea la sección "Ejemplos de Configuración de Ruteo IS-IS" que se encuentra al final de este capítulo para obtener ejemplos de la configuración del ruteo IS-IS.

Asignación de los direccionamientos de área múltiple a las áreas IS-IS

Soportes de ruteo IS-IS la asignación de los direccionamientos de área múltiple en el mismo router. Este concepto se refiere como multihoming. El multihoming proporciona un mecanismo para las direcciones de red suavemente de migración, como sigue:

Dividiendo un área — Los Nodos dentro de un área dada pueden acumular a una punta que son difíciles de manejar, de causar el tráfico excesivo, o de amenazar exceder el espacio de la dirección usable para un área. Los direccionamientos de área múltiple pueden ser asignados de modo que usted pueda dividir suavemente una red en las áreas separadas sin el servicio de interrupción.

Combinando las áreas — Utilice las Direcciones de área transitorias para combinar tanto como tres áreas separadas en una sola área que comparta un direccionamiento de área común.

Cambie a un diverso direccionamiento — Usted puede necesitar cambiar una Dirección de área para un grupo determinado de Nodos. Utilice los direccionamientos de área múltiple para permitir el tráfico entrante previsto para que una vieja Dirección de área continúe siendo ruteado a los Nodos asociados.

Usted debe asignar estáticamente los direccionamientos de área múltiple en un router. Cisco soporta actualmente la asignación de hasta tres Direcciones de área en un router. Todos los direccionamientos deben tener el mismo sistema identificación por ejemplo, usted puede asignar un direccionamiento (area1 más el ID del sistema), y a dos direcciones adicionales en diversas áreas (area2 más el ID del sistema y area3 más el ID del sistema) donde está lo mismo el ID del sistema. La cantidad de área permitida en un dominio es ilimitada.

Un router puede aprender dinámicamente sobre cualquier router adyacente. Como parte de este proceso, el Routers se informa sus Direcciones de área. Si dos Routers comparte por lo menos una Dirección de área, el conjunto de las Direcciones de área del dos Routers se combina. Un conjunto combinado no puede contener más de tres direccionamientos. Si hay más de tres, los tres direccionamientos con los valores numéricos más bajos se guardan, y se caen todos los demás.

Para configurar los direccionamientos de área múltiple en las áreas IS-IS, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# router isis [area-tag]

Habilita el ruteo IS-IS para el proceso de ruteo especificado y coloca en el modo de configuración del router.

Utilice el argumento area-tag para identificar el área a la cual se asigna esta instancia de router IS-IS. Un valor para la área-etiqueta se requiere si usted está configurando el multiarea IS-IS. Un valor para la área-etiqueta es opcional si usted está configurando el IS-IS convencional.

La primera instancia de IS-IS configurada es la de nivel 1-2 de forma predeterminada. Las instancias posteriores son automáticamente de Nivel 1. Usted puede cambiar el nivel de encaminamiento que se realizará por un proceso de ruteo determinado usando is-type el comando.

Paso 2 

Router(config-router)# net network-entity-title

Configura NETs para el proceso de ruteo. Especifique un NET para cada proceso de ruteo si está configurando una IS-IS multiárea. Puede especificar un nombre para un NET y para una dirección.

Vea “la sección de los ejemplos de configuración de las redes” en el final de este capítulo por ejemplos de configurar las redes y los direccionamientos de área múltiple.

Configurar los parámetros de la interfaz IS-IS

La implementación de Cisco IS-IS permite que usted personalice ciertos parámetros interfaz-específicos IS-IS. Puede realizar las tareas opcionales que se explican en las secciones siguientes:

Ajustando la métrica del link-state IS-IS (opcional)

Fijando el intervalo de saludo de divulgación y hola multiplicador (opcional)

Fijando el intervalo de divulgación del PDU de número de secuencia completo (opcional)

Fijando el intervalo de retransmisión (opcional)

Fijando el intervalo de la válvula reguladora de la retransmisión (opcional)

Especificando la elección del router designado (opcional)

Especificando el tipo del circuito de la interfaz (opcional)

Configurando las contraseñas de autenticación IS-IS (opcionales)

Limitando la inundación LSP (opcional)

Le no requieren alterar ninguno de estos parámetros, pero algunos parámetros de la interfaz deben ser constantes a través de todo el Routers en la red. Por lo tanto, esté seguro que si usted configura ninguno de estos parámetros, las configuraciones para todo el Routers en la red tienen valores compatibles.

Ajuste de la métrica del link-state IS-IS

Usted puede configurar un coste para una interfaz especificada. El métrico predeterminado se utiliza pues un valor para el IS-IS métrico y se asigna cuando no hay el rutear del Calidad de Servicio (QoS) realizado. El único métrico que es soportada por el Cisco IOS Software y que usted puede configurar es el Default-metric, que usted puede configurar para el nivel 1 o encaminamiento o ambas del nivel 2. El rango para el Default-metric es a partir la 0 a 63. El valor predeterminado es 10.

Para configurar el link-state métrico, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis metric default-metric [level-1 | level-2]

Configura el métrico (o el coste) para la interfaz especificada.


Fijando el intervalo de saludo de divulgación y hola multiplicador

Usted puede especificar la longitud del tiempo (en los segundos) entre los paquetes de saludo que el Cisco IOS Software envía encendido la interfaz. Usted puede también cambiar el multiplicador predeterminado del paquete de saludo usado en la interfaz para determinar el tiempo en espera enviado en los paquetes del IS-IS Hello (el valor por defecto es 3).

El tiempo en espera determina cuánto tiempo un vecino espera otro paquete de saludo antes de declarar al vecino abajo. Esta vez determina cómo rápidamente detectan un link fallido o a un vecino para poder recalcular las rutas.

Para fijar el intervalo de saludo y el multiplicador des divulgación, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# isis hello-interval seconds [level-1 | level-2]

Especifica la longitud del tiempo entre los paquetes de saludo que el Cisco IOS Software envía.

Paso 2 

Router(config-if)# isis hello-multiplier multiplier [level-1 | level-2]

Especifica el número de paquetes del IS-IS Hello que un vecino debe faltar antes de que el router deba declarar la adyacencia como abajo.

El intervalo hello se puede configurar de forma independiente para el nivel 1 y el nivel 2, excepto en las interfaces punto a punto seriales. (Porque hay solamente un tipo único de paquete de saludo enviado en los links seriales, el paquete de saludo es independiente del nivel 1 o del nivel 2.) especifique un nivel opcional para el X.25, el S DS, y las redes de acceso múltiple del Frame Relay.

Utilice isis hello-multiplier el comando en las circunstancias donde los paquetes de saludo se pierden con frecuencia y las adyacencias IS-IS está fallando innecesariamente. Usted puede aumentar hola el multiplicador y bajar el intervalo de saludo ( isis hello-interval el comando) correspondientemente para hacer el Hello Protocol más confiable sin el aumento del tiempo requerido para detectar una falla de link.

Determinación del intervalo de divulgación del PDU de número de secuencia completo

Los PDU de números de secuencia completos (CSNP) son enviados por el router designado para mantener la sincronización de la base de datos.

Para configurar el intervalo IS-IS CSNP para la interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis csnp-interval seconds [level-1 | level-2]

Configura el intervalo IS-IS CSNP para la interfaz especificada.


isis csnp-interval El comando no se aplica a las interfaces Point-to-Point seriales. Se aplica a las conexiones WAN si WAN se ve como red mallada multiaccesa.

Determinación del intervalo de retransmisión

Usted puede configurar el número de segundos entre la retransmisión del link-state PDU (LSP) para los links punto a punto.

Para fijar el nivel de la retransmisión, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis retransmit-interval seconds

Configura el número de segundos entre la retransmisión de IS-IS LSP para los links punto a punto.


El valor que usted especifica debe ser un número entero mayor que el retardo de ida y vuelta previsto entre cualquier dos Routers en la red. La configuración de este parámetro debe ser conservadora, o la retransmisión innecesaria resultará. El valor que usted determina debe ser más grande para las líneas y los links virtuales seriales.

Determinación del intervalo de la válvula reguladora de la retransmisión

Usted puede configurar la velocidad máxima (número de milisegundos entre los paquetes) en la cual el IS-IS los LSP será vuelto a enviar en los links punto a punto que este intervalo es diferente del intervalo de retransmisión, el tiempo entre las retransmisiones sucesivas del mismo LSP.

Para fijar el intervalo de la válvula reguladora de la retransmisión, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis retransmit-throttle-interval milliseconds

Configura el intervalo de la válvula reguladora de la retransmisión IS-IS LSP.


Este comando es generalmente innecesario, excepto cuando mismo las Redes grandes contienen las altas cuentas de vecino de punto a punto.

Especificar la elección del router designado

Usted puede configurar la prioridad para utilizar para la elección del router designado. Las prioridades se pueden configurar para el nivel 1 y el nivel 2 individualmente. El router designado habilita una reducción en la cantidad de adyacencias requerida en una red de acceso múltiple, que a su vez reduce la cantidad de tráfico del Routing Protocol y los tamaños de las bases de datos de topología.

Para configurar la prioridad para utilizar para la elección del router designado, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis priority value [level-1 | level-2]

Configura la prioridad para utilizar para la elección del router designado.


Especificar el tipo del circuito de la interfaz

No es normalmente necesario configurar esta característica porque protocolo IS-IS determina automáticamente los límites de área y guarda la encaminamiento del nivel 1 y del nivel 2 separada. Sin embargo, usted puede especificar los niveles de la adyacencia en una interfaz especificada.

Para configurar la adyacencia para los vecinos en la interfaz especificada, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis circuit-type [level-1 | level-1-2 | level-2-only]

Configura el tipo de adyacencia deseado para los vecinos en la interfaz especificada (especifica el tipo del circuito de la interfaz).


Si usted especifica el nivel 1, se establece una adyacencia del nivel 1 si hay por lo menos una Dirección de área común a este nodo y a sus vecinos.

Si usted especifica el nivel 1 y el nivel 2 (el valor predeterminado), se establece un nivel 1 y la adyacencia 2 si configuran al vecino también pues el nivel 1 y el nivel 2 y allí es por lo menos una área en el campo común. Si no hay área en el campo común, se establece una adyacencia del nivel 2.

Si usted especifica el nivel 2 solamente, se establece una adyacencia del nivel 2. Si el router vecino es un 1 Router llano, no se establece ninguna adyacencia.

Configurar las contraseñas de autenticación IS-IS 

Usted puede asignar diversas contraseñas de autenticación para diversos niveles de la encaminamiento. Por defecto, la autenticación está desactivada. Especificar el nivel 1 o el nivel 2 habilita la contraseña solamente para la encaminamiento del nivel 1 o del nivel 2, respectivamente. Si usted no especifica un nivel, el valor por defecto es el nivel 1.

Para configurar una contraseña de autenticación para una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# isis password password [level-1 | level-2]

Configura la contraseña de autenticación para una interfaz.


Usted puede asignar las contraseñas de autenticación a las áreas y a los dominios. Una contraseña de área se inserta en el nivel 1 (router de la estación) LSP, CSNP, y número de secuencia parcial PDU (PSNP). Una contraseña de autenticación del dominio de ruteo se inserta en el nivel 2 (router de área) LSP, CSNP, y PSNP.

Para configurar el área o las contraseñas de dominio, utilice los siguientes comandos en el modo de configuración del router:

Comando
Propósito

Router(config-router)# area-password password

Configura la contraseña del Autenticación de área.

Router(config-router)# domain-password password

Configura la contraseña de autenticación del dominio de ruteo.


Limitación de la inundación LSP

La limitación de la inundación LSP es importante para las redes IS-IS generalmente y no se limita a configurar las redes del multiarea IS-IS. En una red con un nivel alto de Redundancia, tal como los conjuntos de links Point-to-Point completamente enredados sobre un transporte del acceso múltiple sin broadcast (NBMA), el inundar de los LSP pueden limitar la escalabilidad de la red. Usted puede reducir la inundación LSP de dos maneras:

Bloqueo de la inundación en las interfaces específicas

La ventaja por completo del bloqueo sobre los grupos de la malla es que es más fácil configurar y entender, y se inundan menos LSP. El bloqueo de la inundación en todos los links permite el mejor funcionamiento del escalamiento, pero da lugar a una estructura de red menos robusta. El inundar de permiso en todos los links da lugar al funcionamiento pobre del escalamiento.

Configurar los grupos de la malla

La ventaja de los grupos de la malla sobre por completo el bloqueo es que los grupos de la malla permiten los LSP sean inundados sobre un salto a todo el Routers en la malla, mientras que por completo el bloqueo permite que un poco de Routers reciba los LSP sobre los saltos múltiples. Este retardo relativamente pequeño en la inundación puede tener un impacto el tiempo de convergencia, pero el retardo es insignificante comparado al tiempo de convergencia total.

Bloqueo de la inundación en las interfaces específicas

Usted puede bloquear totalmente la inundación (por completo bloqueo) en las interfaces específicas, de modo que los nuevos LSP no sean inundados hacia fuera sobre esas interfaces. Sin embargo, si el inundar se bloquea en un gran número de links, y todos los links restantes va abajo, el Routers no puede sincronizar sus bases de datos de estado de link aunque hay Conectividad al resto de la red. Cuando la base de datos de estado de link se pone al día no más, el rutear coloca generalmente el resultado.

Para utilizar los CSNP en los links punto a punto seleccionados para sincronizar la base de datos de estado de link, configure un intervalo CSNP usando isis csnp-interval el comando en los links punto a punto seleccionados sobre los cuales se bloquea la inundación normal. Usted debe utilizar el para este propósito CSNP solamente como último recurso.

Configurar los grupos de la malla

Configurar los grupos de la malla (un conjunto de las interfaces en un router) puede ayudar a limitar la inundación redundante. Asumen a todo el Routers accesible sobre las interfaces en un grupo determinado de la malla para ser conectado denso (cada router tiene muchos links al otro Routers), donde muchos links pueden fallar sin el aislamiento de los routeres o más de la red.

Normalmente, cuando un nuevo LSP se recibe en una interfaz, se inunda hacia fuera sobre el resto de las interfaces en el router. Cuando el nuevo LSP se recibe sobre una interfaz que sea parte de al grupo de la malla, el nuevo LSP no será inundado hacia fuera sobre las otras interfaces que son parte de ese mismo grupo de la malla.

Los grupos de la malla confían en una interconexión total de los links entre un grupo de Routers. Si van uno o más links en la interconexión total abajo, la interconexión total está quebrada, y un poco de Routers pudo faltar los nuevos LSP, aunque hay Conectividad al resto de la red. Cuando usted configura los grupos de la malla para optimizar o la inundación del límite LSP, esté seguro de seleccionar los trayectos alternativos sobre los cuales inundar en caso de que vayan las interfaces en el grupo de la malla abajo.

Para minimizar la posibilidad de la inundación incompleta, usted debe permitir la inundación sin restricción sobre por lo menos un conjunto mínimo de los links en la malla. La selección del conjunto más pequeño de los links lógicos que cubre todas las rutas físicas da lugar a la inundación muy baja, pero a menos robustez. Usted debe seleccionar idealmente solamente bastantes links para asegurarse de que la inundación LSP no es perjudicial a escalar el funcionamiento, solamente bastantes links para asegurarse de que bajo la mayoría de escenarios de falla no hay router lógicamente disconnected del resto de la red.

Configurar los parámetros diversos IS-IS

La implementación de Cisco IS-IS permite que usted personalice ciertos parámetros IS-IS. Puede realizar las tareas opcionales que se explican en las secciones siguientes:

Especificando el soporte del Router-nivel (opcional)

Ignorando los errores IS-IS LSP (opcionales)

Cambios de estado de registración de la adyacencia (opcionales)

Cambio de los tamaños de la Unidad máxima de transmisión (MTU) IS-IS LSP (opcionales)

El habilitar dividiendo la evitación (opcional)

Cambiando la encaminamiento llana para un área (opcional)

Modificando la salida de los comandos show (opcionales)

Especificar el soporte del Router-nivel

Es raramente necesario configurar ES tipo porque protocolo IS-IS establecerá automáticamente ES tipo. Sin embargo, usted puede configurar al router para actuar como router del nivel 1 (intra-area), como un 1 Router llano y router del nivel 2 (interarea), o como router del interarea solamente.

Para configurar el nivel IS-IS, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# is-type [level-1 | level-1-2 | level-2-only]

Configura el nivel IS-IS en el cual el router debe actuar.


Negligencia de los errores IS-IS LSP 

Usted puede configurar al router para ignorar IS-IS LSP que se reciba con los errores de checksum internos, bastante que purgando los LSP. Los routers receptores utilizan LSPs para mantener sus tablas de ruteo.

Protocolo IS-IS la definición requiere que un LSP recibido con una suma de comprobación incorrecta del link de datos sea purgado por el receptor, que hace al iniciador del LSP regenerarlo. Sin embargo, si una red tiene un link que cause la corrupción de datos mientras que todavía entrega los LSP con las sumas de comprobación correctas del link de datos, un ciclo continuo de purgar y de regenerar un gran número de LSP puede ocurrir, haciendo la red no funcional.

Para permitir que el router ignore los LSP con un error de checksum interno, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config)# router isis

Especifica el Routing Protocol IS-IS, y especifica un proceso IS-IS.

Router(config-router)# ignore-lsp-errors

Ignora los LSP con los errores de checksum internos bastante que purgando los LSP.



Observepor abandono, ignore-lsp-errors el comando se habilita; es decir, los LSP corrompidos se caen en vez de purgado para la estabilidad de la red. Si usted quiere purgar explícitamente los LSP corrompidos, publique no ignore-lsp-errors el comando.


Cambios de estado de registración de la adyacencia 

Usted puede configurar el IS-IS para generar un mensaje del registro cuando un estado de los cambios de la adyacencia IS-IS (hacia arriba o hacia abajo). La generación de un mensaje del registro puede ser útil al monitorear las Redes grandes. Los mensajes se registran usando el recurso de mensaje de error del sistema. Los mensajes están de la forma siguiente:

%CLNS-5-ADJCHANGE: ISIS: Adjacency to 0000.0000.0034 (Serial0) Up, new adjacency
%CLNS-5-ADJCHANGE: ISIS: Adjacency to 0000.0000.0034 (Serial0) Down, hold time expired

Para generar los mensajes del registro cuando los cambios de una adyacencia IS-IS estado, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# log-adjacency-changes

Cambios de estado de la adyacencia de los registros IS-IS.


Cambio de los tamaños de la Unidad máxima de transmisión (MTU) IS-IS LSP 

En condiciones normales, los Tamaños de la unidad máxima de transmisión (MTU) predeterminados deben ser suficientes. Sin embargo, si el MTU de un link se baja a menos de 1500 bytes, el LSP MTU se debe bajar por consiguiente en cada router en la red. Si el LSP MTU no se baja, el rutear llegará a ser imprevisible.

La talla del MTU debe ser inferior o igual el MTU más pequeño de cualquier link en la red. Los tamaños predeterminados son 1497 bytes.


AdviertaEl CLNS MTU de un link (cuál es el valor aplicable para el IS-IS, incluso si se está utilizando para rutear el IP) puede diferenciar del IP MTU. Para estar seguro sobre un link MTU como pertenece al IS-IS, utilice show clns interface el comando de visualizar el valor.

Para cambiar la talla del MTU de IS-IS LSP, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# lsp-mtu size

Especifica los tamaños de paquetes del máximo LSP, en los bytes.



Observesi cualquier link en la red tiene un MTU reducido, todo el Routers debe ser cambiado, no apenas el Routers conectado directamente con el link. Esta regla se aplica a todo el Routers en una red.


El habilitar dividiendo la evitación

En las redes ISO CLNS usando una topología redundante, es posible que un área “dividirse” cuando la total conectividad se pierde entre un Router del borde del nivel 1-2, todos los 1 Router llanos adyacentes, y los host extremos. En tal caso, los Router del borde del nivel múltiple 1-2 hacen publicidad del nivel prefijo de 1 área en la área de estructura básica, aunque cualquier un router puede alcanzar solamente un subconjunto de los host extremos en el nivel 1 área.

Cuando está habilitado, partition avoidance el comando previene esto que divide haciendo el Router del borde parar el hacer publicidad del nivel prefijo de 1 área en la estructura básica del nivel 2.

Otros casos de la Pérdida de conectividad dentro del área del nivel 1 sí mismo no son detectados ni son corregidos por el Router del borde, y este comando no tiene ningún efecto.

Para habilitar la división de la evitación, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# partition avoidance

Hace un Router del borde del nivel 1-2 IS-IS parar el hacer publicidad del nivel prefijo de 1 área en la estructura básica del nivel 2 cuando la total conectividad se pierde entre el Router del borde, todos los 1 Router llanos adyacentes, y los host extremos.


Cambiando la encaminamiento llana para un área

Usted puede cambiar el nivel de la encaminamiento configurado para un área usando is-type el comando. Si el caso del router se ha configurado para el área del nivel 1-2 (el valor por defecto para el primer caso del proceso de ruteo IS-IS en una unidad de Cisco), usted puede quitar la encaminamiento del nivel 2 (interarea) para el área usando is-type el comando y cambiar la encaminamiento llana al nivel 1 (intra-area). Usted puede también configurar la encaminamiento del nivel 2 para un área usando is-type el comando, pero el caso del router IS-IS configurado para el nivel 2 en la unidad de Cisco debe ser el único caso configurado para el nivel 2.

Para cambiar la encaminamiento llana para un proceso de ruteo IS-IS en un área dada, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# is-type [level-1 level-1-2 | level-2-only]

Configura el nivel de ruteo para una instancia del proceso de ruteo IS-IS.


Modificación de la salida de los comandos show

Para personalizar la muestra del resultado cuando se utiliza la característica del multiarea, haciendo la visualización más fácil leer, utiliza el siguiente comando en el modo EXEC:

Comando
Propósito

Router# isis display delimiter [return cnt |char cnt]

Especifica el delimitador que se utilizará para separar las visualizaciones de la información sobre las áreas individuales IS-IS.


Por ejemplo, el siguiente comando hace la información sobre las áreas individuales ser separado por 14 guiones (-) en la visualización:

isis display delimiter - 14

La salida para una configuración con la 1 área de dos niveles y un nivel 2 áreas configuradas es como sigue:

dtp-5# show clns neighbors
--------------
Area L2BB:
System Id      Interface   SNPA                State  Holdtime  Type Protocol
0000.0000.0009 Tu529       172.21.39.9         Up     25        L1L2 IS-IS
--------------
Area A3253-01:
System Id      Interface   SNPA                State  Holdtime  Type Protocol
0000.0000.0053 Et1         0060.3e58.ccdb      Up     22        L1   IS-IS
0000.0000.0003 Et1         0000.0c03.6944      Up     20        L1   IS-IS
--------------
Area A3253-02:
System Id      Interface   SNPA                State  Holdtime  Type Protocol
0000.0000.0002 Et2         0000.0c03.6bc5      Up     27        L1   IS-IS
0000.0000.0053 Et2         0060.3e58.ccde      Up     24        L1   IS-IS

Configurar el Static Routing CLNS

Usted no necesita explícitamente especificar un proceso de ruteo para utilizar los recursos del Static Routing. Usted puede ingresar una Static ruta específica y aplicarla global, incluso si usted ha configurado al router para el Dynamic Routing ISO IGRP o IS-IS.

Para configurar una Static ruta, realice las tareas en las secciones siguientes. Solamente se requiere habilitar el CLNS; las tareas restantes son opcionales, aunque usted puede ser que sea requerido realizarlas dependiendo de su aplicación específica.

Habilitando las Static rutas (requeridas)

Configurando las variaciones de la Static ruta (opcional)

Asociando los NSAP Address a los direccionamientos de los media (opcionales)

Habilitar las Static rutas

Para configurar el Static Routing, usted debe habilitar el CLNS en el router y en la interfaz. La encaminamiento CLNS se habilita en el router por abandono cuando usted configura los Routing Protocol ISO IGRP o IS-IS. Los NSAP Address que le comienzan con el prefijo NSAP especifican se remiten al nodo del salto siguiente.

Para configurar el CLNS en el router, utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# clns routing

Configuraciones CLNS.

Paso 2 

Router(config-if)# clns net {net-address | name}

Asigna un NSAP Address al router si no han configurado al router para rutear los paquetes CLNS dinámicamente usando ISO IGRP o IS-IS.

Paso 3 

Router(config)# clns route nsap-prefix {next-hop-net | name}

Ingresa una Static ruta específica.


Observesi usted no han configurado al router para rutear los paquetes CLNS dinámicamente usando ISO IGRP o IS-IS, usted debe asignar un direccionamiento al router.


Usted también debe habilitar ISO CLNS para cada interfaz que usted quiere pasar el tráfico de paquetes ISO CLNS a los sistemas extremos, pero para cuál usted no quiere para realizar ningún Dynamic Routing en la interfaz. El ISO CLNS se habilita automáticamente cuando usted configura el ruteo de IGRP IS-IS o ISO en una interfaz; sin embargo, si usted no se prepone realizar ningún Dynamic Routing en una interfaz, usted debe habilitar manualmente el CLNS. Usted puede asignar un NSAP Address para una interfaz específica. La asignación de un NSAP Address permite que el Cisco IOS Software haga publicidad de diversos direccionamientos en cada interfaz. La publicidad de diversos direccionamientos es útil si usted está haciendo el Static Routing y necesita controlar la RED de la fuente usada por el router en cada interfaz.

Para configurar el CLNS en una interfaz, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# clns enable

Permisos ISO CLNS para cada interfaz.

Paso 2 

Router(config-if)# clns net {nsap-address | name}

Asigna un NSAP Address a una interfaz específica.

Vea los “ejemplos básicos del Static Routing,” “ejemplo de ruteo estático de Intradomain,” y las secciones “del ejemplo de ruteo estático de Interdomain” en el final de este capítulo por ejemplos de configurar las Static rutas.

Configurar las variaciones de la Static ruta

Usted puede realizar las tareas siguientes que utilizan las variaciones clns route del comando global configuration:

Ate el salto siguiente a un direccionamiento de la interfaz especificada y de los media cuando usted no conoce el NSAP Address de su vecino. Observe que esta versión clns route del comando no está aplicada literalmente a una interfaz específica.

Deseche los paquetes con un prefijo específico NSAP que esté fuera del dominio (ISO IGRP) o del área (IS-IS) del router.

Especifique un prefijo predeterminado.

Para ingresar una Static ruta específica, deseche los paquetes, o configure un prefijo predeterminado, utilice un o todo el siguientes comandos en el modo de configuración global:


Observepara desechar o filtrar los paquetes que tienen un prefijo NSAP dentro del dominio (ISO IGRP) o del área (IS-IS) del router, refiera “creando los filtros del reenvío de paquete y estableciendo a la sección de las adyacencias” de este capítulo.


Comando
Propósito

Router(config)# clns route nsap-prefix type number [snpa-address]

Ingresa una Static ruta específica para una interfaz específica.

Router(config)# clns route nsap-prefix discard

Dice explícitamente el software desechar los paquetes con el prefijo especificado NSAP.

Router(config)# clns route default type number

Configura un prefijo predeterminado bastante que un prefijo NSAP.


Asociar los NSAP Address a los direccionamientos de los media

Conceptual, cada ES vive en una área. Descubre que el más cercano ESTÁ escuchando los paquetes ES-IS. Cada ES debe poder comunicar directamente con ESTÁ en su área.

Cuando un ES quiere comunicar con otro ES, envía el paquete a ningunos ESTÁ en el mismo media.

1. ES mira para arriba el NSAP Address del destino y adelante el paquete a lo largo de la mejor ruta. Si el NSAP Address del destino está para un ES en otra área, el nivel 1 ES envía el paquete al nivel más cercano 2 ES.

2. El nivel 2 ES adelante el paquete a lo largo del mejor trayecto para la área de destino hasta que consiga a un nivel 2 SEA que esté en la área de destino.

3. Éste ES entonces adelante el paquete a lo largo del mejor trayecto dentro del área hasta que se entregue al destino ES.

Los ES necesitan saber conseguir a un nivel 1 ESTÁN para que su área, y la necesidad ISs del nivel 1 conozcan todos los ES que sean directamente directos accesible cada uno de sus interfaces. Para proporcionar esta información, el Routers soporta el protocolo ES-IS. El router descubre dinámicamente todos los ES que funcionan con el protocolo ES-IS. Los ES que no están funcionando con el protocolo ES-IS se deben configurar estáticamente.

Es a veces deseable para que un router tenga un vecino configurado estáticamente bastante que aprendido con el ES-IS, ISO IGRP, o el IS-IS.


Notaes necesario utilizar la correlación estática solamente para los ES que no soportan el ES-IS. El Cisco IOS Software continúa descubriendo dinámicamente los ES que soportan el ES-IS.



Observesi usted tienen interfaces configuradas para ISO CLNS, ISO IGRP, o el IS-IS, el Routing Software ES-IS gira automáticamente el ES-IS para esas interfaces.


Para ingresar la información de la correlación estática entre las direcciones de protocolo y los direccionamientos del Punto de acoplamiento de la subred (SNPA) (media) NSAP para los ES o el ISs, utilice los siguientes comandos en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns es-neighbor nsap snpa

Configura todos los sistemas extremos que sean utilizados cuando usted especifica manualmente la asignación NSAP-a-SNPA.

Router(config-if)# clns is-neighbor nsap snpa

Configura todos los sistemas intermedios que sean utilizados cuando usted especifica manualmente la asignación NSAP-a-SNPA.


Para más información, vea “configurando el CLNS sobre la sección WAN” más adelante en este capítulo.


ObserveEl SNPA es un direccionamiento de la capa del link de datos (tal como una dirección Ethernet, un direccionamiento X.25, o un direccionamiento del DLCI de Frame Relay) usado para configurar una ruta CLNS para una interfaz.


Configurar las características diversas

Para configurar las características diversas de una red ISO CLNS, realice las tareas optativas en las secciones siguientes:

Especificando los NSAP Address del acceso directo (opcionales)

Usando el Sistema de nombres de dominio (DNS) IP para descubrir los direccionamientos ISO CLNS (opcionales)

Creando los filtros del reenvío de paquete y estableciendo las adyacencias (opcionales)

Redistribuyendo la información de ruteo (opcional)

Especificando las rutas preferidas (opcionales)

Configurando los parámetros del paquete de saludo ES-IS (opcionales)

Configurando el DECNet OSI o los alias del cluster de la fase V (opcionales)

Configurando el modo compatible con digital (opcional)

Permitiendo que los paquetes de la opción de seguridad pasen (opcional)

Especificar los NSAP Address del acceso directo

Usted puede definir una correspondencia de direcciones nombre-a-NSAP. Este nombre se puede entonces utilizar en lugar de teclear el conjunto de números largo asociado a un NSAP Address.

Para definir una correspondencia de direcciones nombre-a-NSAP, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# clns host name nsap

Define una correspondencia de direcciones nombre-a-NSAP.


Se visualiza el nombre asignado NSAP, en caso pertinente, adentro show y debug los comandos exec. Sin embargo, algunos efectos y requisitos se asocian a usar los nombres para representar las redes y los NSAP Address.

clns host Generan al comando global configuration después de todo otros comandos clns cuando se analiza el archivo de configuración. Como consecuencia, usted no puede editar la versión del NVRAM de la configuración para cambiar específicamente el direccionamiento definido en el comando original clns host . Usted debe cambiar específicamente los comandos any que refieren al direccionamiento original. Estos cambios afectan a los comandos all que validan los nombres.

Los comandos que son afectados por estos requisitos incluyen el siguiente:

net (comando router configuration)

clns is-neighbor (comando interface configuration)

clns es-neighbor (comando interface configuration)

clns route (comando global configuration)

Usando el Sistema de nombres de dominio (DNS) IP para descubrir los direccionamientos ISO CLNS

Si su router hace ISO CLNS y el IP habilitar, usted puede utilizar el Domain Naming System (DNS) para preguntar los direccionamientos ISO CLNS usando el tipo del NSAP Address, como se documenta en el RFC 1348. Esta característica es útil para el comando exec y ping al hacer las conexiones Telnet ISO CLNS. Esta característica se habilita por abandono.

Para habilitar o inhabilitar las interrogaciones DNS para los direccionamientos ISO CLNS, utilice los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# ip domain-lookup nsap

Interrogaciones de los permisos DNS para los direccionamientos CLNS.

Router(config)# no ip domain-lookup nsap

Interrogaciones de las neutralizaciones DNS para los direccionamientos CLNS.


Creando los filtros y el establecimiento del reenvío de paquete de las adyacencias

Usted puede construir las expresiones de filtro potentes CLNS, o las Listas de acceso. Estas expresiones de filtro se pueden utilizar para controlar la expedición de los bastidores a través de las interfaces del router, o el establecimiento de adyacencias con, o la aplicación de los filtros, a cualquier combinación de ES o SON vecinos, vecinos ISO IGRP, o vecinos IS-IS.

Las expresiones de filtro CLNS son combinaciones lógicas complejas de conjuntos de filtros CLNS. Los conjuntos de filtros CLNS son listas de plantillas de dirección contra las cuales se correspondan con los direccionamientos CLNS. Las plantillas de dirección son los modelos de direccionamiento CLNS que son cualquier direccionamientos simples CLNS que hacen juego apenas un direccionamiento, o la coincidencia CLNS múltiple dirige con el uso de los caracteres comodín, de los prefijos, y de los sufijos. Las plantillas de dirección con frecuencia usadas se pueden dar los alias para una referencia más fácil.

Para establecer los filtros CLNS, utilice los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# clns template-alias name template

Crea los alias para las plantillas de dirección con frecuencia usadas.

Router(config)# clns filter-set sname [permit | deny] template

Construye los conjuntos de filtros del permiso con varias direcciones de la plantilla y niega las condiciones.

Router(config)# clns filter-expr ename term

Construye las expresiones de filtro, usando uno o más conjuntos de filtros.


Para aplicar las expresiones de filtro a una interfaz, utilice los siguientes comandos en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns access-group name [in | out]

Aplica una expresión de filtro a las tramas remitidas en o de una interfaz.

Router(config-if)# isis adjacency-filter name [match-all]

Aplica una expresión de filtro a las adyacencias IS-IS.

Router(config-if)# iso-igrp adjacency-filter name

Aplica una expresión de filtro a las adyacencias ISO IGRP.

Router(config-if)# clns adjacency-filter {es | is} name

Aplica una expresión de filtro al ES o ES las adyacencias que fueron formadas por el ES-IS.


Vea “la sección de los ejemplos del filtro CLNS” en el final de este capítulo por ejemplos de configurar los filtros CLNS.

Redistribución de Información de Ruteo

Además de los Routing Protocols múltiples corrientes simultáneamente, el Cisco IOS Software puede redistribuir la información a partir de un proceso de ruteo a otro. En la encaminamiento CLNS, no hay redistribución de las rutas del host del nivel 1 en el nivel 2. Solamente los direccionamientos del nivel 1 se hacen publicidad en el nivel 2.

Para la encaminamiento IS-IS, la redistribución de todas las Direcciones de área de todo el nivel 1 área en el nivel 2 está implícita, y no se requiere ninguna configuración adicional para esta redistribución. La redistribución explícita entre las áreas IS-IS no puede ser configurada. La redistribución de cualquier otro Routing Protocol en una área determinada es posible, y se configura por el caso del router usando redistribute y route map ordena. Por abandono, la redistribución está en el nivel 2.

Usted puede también configurar el Cisco IOS Software para hacer el Dynamic Routing del interdomain configurando dos procesos de ruteo y dos redes (de tal modo que ponen al router en dos dominios) y redistribuyendo la información de ruteo entre los dominios. El Routers configuró esta manera se refiere como Router del borde. Si usted tiene un router que esté en dos dominios de ruteo, usted puede ser que quiera redistribuir la información de ruteo entre los dos dominios.


Notano es necesario utilizar la redistribución entre las áreas. La redistribución ocurre solamente para la encaminamiento del nivel 2.


Para configurar al router para redistribuir la información de ruteo en el dominio de IGRP ISO, utilice los siguientes comandos que comienzan en el modo de configuración global:

Comando
Propósito

Router(config)# router iso-igrp [tag]

Especifica el protocolo de ruteo y la etiqueta (si procede) en las que se desea distribuir la información de ruteo.

Router(config-router)# redistribute iso-igrp [tag] [route-map map-tag]

Especifica uno o varios ISO IGRP Routing Protocol y etiqueta (si procede) que desea redistribuir.

Router(config-router)# redistribute isis [tag] [route-map map-tag]

Especifica el protocolo de ruteo IS-IS y etiqueta (si procede) si se desea redistribuir.

Router(config-router)# redistribute static [clns | ip]

Especifica las rutas estáticas que se quieren redistribuir.


Para configurar al router para redistribuir la información de ruteo en los dominios IS-IS, utilice los siguientes comandos que comienzan en el modo de configuración global:

Comando
Propósito

Router(config)# router isis [tag]

Especifica el protocolo de ruteo y la etiqueta (si procede) en las que se desea distribuir la información de ruteo.

Router(config-router)# redistribute isis [tag] [route-map map-tag]

Especifica el protocolo de ruteo IS-IS y etiqueta (si procede) si se desea redistribuir.

Router(config-router)# redistribute iso-igrp [tag] [route-map map-tag]

Especifica uno o varios ISO IGRP Routing Protocol y etiqueta (si procede) que desea redistribuir.

Router(config-router)# redistribute static [clns | ip]

Especifica las rutas estáticas que se quieren redistribuir.



Observepor abandono, las Static rutas se redistribuyen en el IS-IS.


Usted puede controlar condicional la redistribución de las rutas entre los dominios de ruteo definiendo los mapa del ruta entre los dos dominios. Los mapa del ruta permiten que usted utilice las etiquetas en las rutas para influenciar la redistribución de ruta.

Para controlar condicional la redistribución de las rutas entre los dominios, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# route-map map-tag {permit | deny} sequence-number

Define cualquier mapa del ruta necesario para controlar la redistribución.


Uno o más match ordenan y uno o más set comandos siguen típicamente route-map un comando de definir las condiciones para redistribuir las rutas a partir de un Routing Protocol en otro. Si no hay match comandos, todo hace juego. Si no hay set comandos, no se hace nada (con excepción de la coincidencia).

Cada route-map comando tiene una lista de match y set los comandos associated con él. match Los comandos especifican los criterios de concordancia — las condiciones bajo las cuales la redistribución se permite para la corriente route-map command. set Los comandos especifican las acciones determinadas de la redistribución — las acciones determinadas de la redistribución para realizarse si los criterios aplicados por match los comandos se cumplen. Cuando se cumplen match todos los criterios, se realizan set todas las acciones

match route-map El comando configuration tiene formatos múltiples. match Los comandos se pueden dar en cualquier orden, y todos los criterios de concordancia definidos se deben satisfacer para hacer la ruta ser redistribuido según las acciones del conjunto dadas con set los comandos.

Para definir los criterios de concordancia para la redistribución de las rutas a partir de un Routing Protocol en otro, utilice por lo menos uno de los siguientes comandos en el modo de configuración del route-map:

Comando
Propósito

Router(config-route-map)# match clns address name [name...name]

Las rutas de las coincidencias que tienen una dirección de red uno o más que corresponden con de los nombres especificados (los nombres pueden ser una lista de acceso estándar, un conjunto de filtros, o una expresión).

Router(config-route-map)# match clns next-hop name [name...name]

Las rutas de las coincidencias que tienen una dirección del salto siguiente uno o más que corresponden con de los nombres especificados (los nombres pueden ser una lista de acceso estándar, un conjunto de filtros, o una expresión).

Router(config-route-map)# match clns route-source name [name...name]

Las rutas de las coincidencias que han sido hechas publicidad por el Routers que correspondía con uno o más de los nombres especificados (los nombres pueden ser una lista de acceso estándar, un conjunto de filtros, o una expresión).

Router(config-route-map)# match interface type number [type number...type number]

Rutas de las coincidencias que tienen el salto siguiente hacia fuera que corresponde con uno o más de las interfaces especificadas.

Router(config-route-map)# match metric metric-value

Rutas de las coincidencias que tienen el métrico especificada.

Router(config-route-map)# match route-type [level-1 | level-2]

Rutas de las coincidencias que tienen el tipo de la ruta especificado.


Para definir las acciones determinadas para la redistribución de las rutas a partir de un Routing Protocol en otro, utilice por lo menos uno de los siguientes comandos en el modo de configuración del route-map:

Comando
Propósito

Router(config-route-map)# set level [level-1 | level-2 | level-1-2]

Fija la encaminamiento llana de las rutas que se harán publicidad en un área especificada del dominio de ruteo.

Router(config-route-map)# set metric metric-value

Fija el valor métrico para dar las rutas redistribuido.

Router(config-route-map)# set metric-type {internal | external}

Fija el tipo de métrica para dar las rutas redistribuido.

Router(config-route-map)# set tag tag-value

Fija el valor de la etiqueta para asociarse a las rutas redistribuido.


Vea “ejemplo de ruteo dinámico de Interdomain” y “las secciones de los ejemplos de configuración TARP” en el final de este capítulo por ejemplos de configurar los mapa del ruta.

Especificar las rutas preferidas

Cuando los procesos de ruteo múltiples se están ejecutando en el mismo router para el CLNS, es posible que la misma ruta sea hecha publicidad por más de un proceso de ruteo.

Si el router está remitiendo los paquetes, las rutas dinámico tomarán siempre la prioridad sobre las Static rutas, a menos que el router esté ruteando a un destino fuera de su dominio y área. El router primero buscará una ruta ISO IGRP dentro de su propia área, después para una ruta ISO IGRP dentro en su propio dominio, y finalmente para una ruta IS-IS dentro de su propia área, hasta que encuentre una ruta que corresponde con. Si una ruta que correspondía con todavía no se ha encontrado, el router marcará su tabla del prefijo, que contiene las Static rutas y las rutas a los destinos fuera del área (ISO IGRP), del dominio (ISO IGRP), y de las rutas del área (IS-IS) para ese router. Cuando el router está utilizando su tabla del prefijo elegirá la ruta que tiene la mínima distancia administrativa.

Por abandono, se asignan las distancias administrativas siguientes:

Static rutas — 10

Rutas ISO IGRP — 100

Rutas IS-IS — 110

Cuando usted cambia una distancia administrativa para un proceso de ruteo, utilice el siguiente comando en el modo de configuración del router:

Comando
Propósito

Router(config-router)# distance value [clns]

Especifica las rutas preferidas fijando la mínima distancia administrativa.



Observela distancia administrativa para las rutas CLNS que usted ha configurado ingresando distanceel comando tomará el efecto solamente cuando las rutas se ingresan en la tabla del prefijo de la encaminamiento.

Si usted quisiera que una ruta del prefijo ISO IGRP reemplazara una Static ruta, usted debe fijar la distancia administrativa para que el proceso de ruteo sea más bajo de 10 (asignado la distancia administrativa para las Static rutas). Usted no puede cambiar la distancia administrativa asignada para las Static rutas.


Configurar los parámetros del paquete de saludo ES-IS

Usted puede configurar los parámetros ES-IS para la comunicación entre los sistemas extremos y el Routers. Usted debe dejar generalmente estos parámetros en sus valores predeterminados.

Al configurar a un router ES-IS, sea consciente del siguiente:

El ES-IS no funciona con encima los links X.25 a menos que se habilite el recurso del broadcast.

Los paquetes de saludo ES y SON paquetes de saludo se envían sin las opciones. Las opciones en los paquetes recibidos se ignoran.

El ISs y los ES envían periódicamente los paquetes de saludo para hacer publicidad de su Disponibilidad. La frecuencia de estos paquetes de saludo puede ser configurada.

El beneficiario de un paquete de saludo crea una entrada de adyacencia para el sistema que la envió. Si el paquete de saludo siguiente no se recibe dentro del intervalo especificado, los tiempos de la adyacencia hacia fuera y el nodo adyacente se considera inalcanzable.

Una velocidad predeterminada se ha fijado para los paquetes de saludo y la validez del paquete; sin embargo, para cambiar los valores por defecto, utilice los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# clns configuration-time seconds

Especifica la tarifa en la cual se envía el ES hola y ES paquetes de saludo.

Router(config)# clns holding-time seconds

Permite el remitente de un ES hola o ES paquete de saludo para especificar la longitud del tiempo que usted considera la información en estos paquetes ser válida.


Una velocidad predeterminada se ha fijado para la opción del temporizador de configuración ES (ESCT); sin embargo, para cambiar el valor por defecto, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns esct-time seconds

Especifica cuantas veces el sistema extremo debe enviar el paquete de saludo PDU ES.


Configurar el DECNet OSI o los alias del cluster de la fase V

El alias del cluster de la fase V del DECNet permite que los sistemas múltiples hagan publicidad del mismo ID del sistema en los paquetes de saludo del sistema final. El Cisco IOS Software logra el alias del cluster ocultando las adyacencias múltiples ES con el mismo NSAP Address, pero diversos direccionamientos SNPA. Cuando un paquete es destinado para el NSAP Address común, el software parte las cargas de paquete entre los diversos direccionamientos SNPA. Un router que soporta esta capacidad adelante trafica a cada sistema. Usted puede habilitar esta capacidad sobre una base del por interface.

Para configurar los alias del cluster, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns cluster-alias

Sistemas de permite varias para hacer publicidad del mismo ID del sistema en los paquetes de saludo del sistema final.


Si los alias del cluster de la fase V del DECNet se inhabilitan en una interfaz, la información del paquete de saludo ES se utiliza para substituir cualquier información de adyacencia existente para el NSAP Address. Si no, una adyacencia adicional (con un diverso SNPA) se crea para el mismo NSAP Address.

Por un ejemplo de configurar los alias del cluster del DECNet OSI, vea “la sección del ejemplo de los alias del cluster del DECNet” en el final de este capítulo.

Configurar el modo compatible con digital

Si usted tiene una vieja instrumentación de DECnet del ES-IS en la cual el NSAP Address de divulgación en ES paquete de saludo no tiene el presente del byte del N-selector, usted puede querer configurar el Cisco IOS Software para permitir ES paquetes de saludo enviados y recibidos para ignorar el byte del N-selector. El byte del N-selector es el byte más reciente del NSAP Address.

Para habilitar el modo compatible con digital, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns dec-compatible

Allows ES paquetes de saludo enviados y recibidos para ignorar el byte del N-selector.


Permitir que los paquetes de la opción de seguridad pasen

Por abandono, el Cisco IOS Software desecha cualquier paquete con la opción de seguridad fijada. Usted puede inhabilitar este comportamiento. Para permitir que tales paquetes pasen a través, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# clns security pass-through

Permite que el software valide cualquier paquete que considere como fija con la opción de seguridad.



Observeel Routing Software ISO CLNS ignora la opción de grabar ruta, la opción de la Source ruta, y la opción de QoS con excepción de cuando la congestión experimentó. La opción de seguridad hace un paquete ser rechazada con una mala indicación de la opción.


Configurar el CLNS sobre los WAN

Esta sección proporciona la información general sobre ejecutar ISO CLNS sobre los WAN.

Usted puede utilizar la encaminamiento CLNS en las interfaces seriales con el High-Level Data Link Control (HDLC), el PPP, el link de Proceso de Acceso a link Balanceado (LAPB), el X.25, el Frame Relay, el Dial-on-Demand Routing (DDR), o la encapsulación S DS. Los paquetes entrantes y salientes CLNS pueden ser PPP excesivo conmutado rápido.

Para utilizar la encapsulación HDCL, debe tener un router en ambos extremos del link. Si usted utiliza la encapsulación X.25, y si el IS-IS o el ISO IGRP no se utiliza en una interfaz, usted debe ingresar manualmente la correspondencia de direcciones NSAP-to-X.121. El LAPB, el S DS, el Frame Relay, y las encapsulaciones X.25 interoperan con los otros vendedores.

El ISO IGRP y el IS-IS se pueden configurar sobre los WAN.

El X.25 no es un medio de broadcast y por lo tanto no transmite los protocolos (tales como ES-IS) que hacen publicidad y registran automáticamente de las asignaciones entre NSAP/NET (direcciones de protocolo) y SNPA (direccionamientos de los media). (Con el X.25, los SNPA son las direcciones de red X.25, o los X.121 Address. Estos direccionamientos son asignados generalmente por el proveedor de la red X.25.) Si usted utiliza el Static Routing, usted debe configurar la correspondencia de direcciones NSAP-to-X.121 con x25 map el comando.

Configurar una línea serial para utilizar el CLNS sobre el X.25 requiere configurar la información general X.25 y la información CLNS-específica. Primero, configure la información general X.25. Entonces, ingrese la información de la correlación estática CLNS.

Usted puede especificar el paquete y los tamaños de la ventana del nondefault X.25, información de la carga reversa, y así sucesivamente. La información de los recursos X.25 que puede ser especificada es exactamente lo mismo según lo en x25 map el comando interface configuration descrito en “configurando el capítulo X.25 y LAPB” en la Guía de Configuración de redes de área ancha del Cisco IOS.

Vea “ISO CLNS sobre la sección del ejemplo X.25” en el final de este capítulo para un ejemplo de configurar el CLNS sobre el X.25.

Aumento del funcionamiento ISO CLNS

Generalmente, usted no necesita cambiar las configuraciones predeterminadas del router para el packet switching CLNS, pero hay algunas modificaciones que usted puede hacer cuando usted decide realizar los cambios en el funcionamiento de su red. Las secciones siguientes describen los parámetros ISO CLNS que usted puede cambiar:

Especificando la talla del MTU (opcional)

Inhabilitando las sumas de comprobación (opcionales)

Inhabilitando la transferencia rápida a través del caché (opcional)

Fijando el umbral de congestión (opcional)

Enviando las unidades de datos de protocolo del error (opcionales)

El controlar reorienta las unidades de datos de protocolo (opcionales)

Configurando los parámetros para los paquetes localmente originados (opcionales)

Vea “la sección del ejemplo de los parámetros de rendimiento” en el final de este capítulo por ejemplos de configurar los diversos parámetros de rendimiento.

Especificar la talla del MTU

Todas las interfaces tienen un máximo predeterminado de los tamaños de paquetes. Sin embargo, para reducir la fragmentación, usted puede fijar la talla del MTU de los paquetes enviados en la interfaz. El valor mínimo es 512; el valor por defecto y los tamaños máximos de paquete depende del tipo de interfaz.

El cambio del valor MTU con mtu el comando interface configuration puede afectar al valor CLNS MTU. Si el CLNS MTU está en su máximo dado el MTU de interfaz, el CLNS MTU cambiará con el MTU de interfaz. Sin embargo, no es verdadero el procedimiento inverso; el cambio del valor CLNS MTU no tiene ningún efecto sobre el valor para mtu el comando interface configuration.

Para fijar los tamaños de paquetes CLNS MTU para una interfaz especificada, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

bytesRouter(config-if)# clns mtu

Fija la talla del MTU de los paquetes enviados en la interfaz.



ObserveCTR el indicador luminoso LED amarillo de la placa muestra gravedad menor no soporta la transferencia bytes más grandes de las tramas de 4472. Los problemas de interoperabilidad pudieron ocurrir si CTR los indicadores luminosos LED amarillo de la placa muestra gravedad menor se entremezclan con otras placas Token Ring en la misma red. Estos problemas pueden ser minimizados bajando las tallas del MTU CLNS para ser lo mismo en todo el Routers en la red.


Inhabilitar las sumas de comprobación

Cuando el Routing Software ISO CLNS origina un paquete CLNS, por abandono genera las sumas de comprobación. Para inhabilitar esta función, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# no clns checksum

Inhabilita la generación de checksum.



La notaque habilita la generación de checksum no tiene ningún efecto sobre los paquetes de ruteo (ES-IS, ISO IGRP, y IS-IS) originados por el router; se aplica a pings y a paquetes traceroute.


Inhabilitar la transferencia rápida a través del caché

La transferencia rápida a través del caché se habilita por abandono para todas las interfaces soportadas. Para inhabilitar la transferencia rápida, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# no clns route-cache

Inhabilita el fast switching.



Observeel caché todavía existe y se utiliza después de que no clns route-cache utilicen al comando interface configuration; el software no soporta la transferencia rápida a través del caché.


Determinación del Umbral de Congestión

Si un router que se configura para el CLNS experimenta la congestión, fija el bit con experiencia en la congestión. Usted puede fijar el umbral de congestión sobre una base del por interface. Fijando este umbral, usted hace el sistema fijar el bit con experiencia en la congestión si la cola de salida tiene más que el número especificado de paquetes en él.

Para fijar el umbral de congestión, use el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns congestion-threshold number

Fija el umbral de congestión.


Envío de las unidades de datos de protocolo del error

Cuando se recibe un paquete CLNS, el Routing Software mira en la tabla de ruteo para el salto siguiente. Si no encuentra uno, se desecha el paquete y se envía una unidad de datos de protocolo del error (ERPDU).

Usted puede fijar una duración del intervalo entre ERPDUs. La determinación de un intervalo mínimo entre ERDPUs puede reducir el periodo del ancho de banda usado por ERDPUs. Para fijar un intervalo mínimo entre ERPDUs, usted configura clns erpdu-interval el comando en una interfaz especificada y utiliza el argumento de los milisegundos para fijar el intervalo de tiempo mínimo entre ERPDUs. El Cisco IOS Software no envía ERPDUs más con frecuencia de uno por los milisegundos “x” en la interfaz especificada, donde está el número “x” que usted ingresó para el argumento de los milisegundos.

Para enviar ERPDUs y fijar la duración del intervalo mínima entre ERPDUs, utilice los siguientes comandos en el modo de configuración de la interfaz:

 
Comando
Propósito

Paso 1 

Router(config-if)# clns send-erpdu

Envía un ERPDU cuando el Routing Software detecta un error en los datos PDU; esto se habilita por abandono.

Paso 2 

Router(config-if)# clns erpdu-interval milliseconds

Fija la duración del intervalo mínima, en los milisegundos, entre ERPDUs.

El controlar reorienta las unidades de datos de protocolo

Si un paquete se envía la misma interfaz que vino adentro encendido, una unidad de datos de protocolo de la reorientación (RDPDU) se puede también enviar al remitente del paquete. Usted puede controlar RDPDUs de las siguientes maneras:

Por abandono, el CLNS envía RDPDUs cuando una mejor ruta para un host dado se sabe. Usted puede inhabilitar esta característica. Inhabilitar esta característica reduce el ancho de banda porque los paquetes pueden continuar pasando innecesariamente a través del router.

Usted puede fijar las duraciones del intervalo entre RDPDUs.


Las máscarasde la nota SNPA nunca se envían, y RDPDUs es ignorado por el Cisco IOS Software cuando ES el router está actuando como.


Para controlar RDPDUs, utilice cualquiera de los siguientes comandos en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# clns send-rdpdu

Sends reorienta los PDU cuando una mejor ruta para un host dado se sabe.

Router(config-if)# clns rdpdu-interval milliseconds

Fija la duración del intervalo mínima, en los milisegundos, entre RDPDUs.


Configurar los parámetros para los paquetes localmente originados

Para configurar los parámetros para los paquetes originó por un router especificado, utiliza cualquiera de los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# clns packet-lifetime seconds

Especifica en los segundos el curso de la vida inicial para los paquetes localmente generados.

Router(config)# clns want-erpdu

Especifica si pedir ERPDUs en los paquetes originó por el router.


Usted debe fijar la Vida útil del paquete baja en una red interna que tenga loopes frecuentes.


Observe clns want-erpdu el comando global configuration no tiene ningún efecto sobre los paquetes de ruteo (ES-IS, ISO IGRP, y IS-IS) originados por el router; se aplica a pings y a paquetes traceroute.


Monitoreando y manteniendo la red ISO CLNS

Para monitorear y mantener los cachés ISO CLNS, las tablas, y las bases de datos, utilizan los siguientes comandos en el modo EXEC:

Comando
Propósito

Router> clear clns cache

Los claros y reinicializan el caché de ruteo CLNS.

Router> clear clns es-neighbors

Quita la información de vecino ES de las bases de datos de adyacencia.

Router> clear clns is-neighbors

Removes ES información de vecino de las bases de datos de adyacencia.

Router> clear clns neighbors

Quita la información del vecino CLNS de las bases de datos de adyacencia.

Router> clear clns route

Quita la información de ruteo dinámicamente derivada CLNS.

Router> ping clns {host | address}

Invoca una herramienta de diagnóstico para probar la conectividad.

Router> show clns

Visualiza la información sobre la red CLNS.

Router> show clns cache

Visualiza las entradas en el caché de ruteo CLNS.

Router> show clns [area-tag] es-neighbors [type number] [detail]

Entradas vecinas de las visualizaciones ES, incluyendo las áreas asociadas.

Router> show clns filter-expr [name] [detail]

Visualiza las expresiones de filtro.

Router> show clns filter-set [name]

Visualiza los conjuntos de filtros.

Router> show clns interface [type number]

Enumera la información CLNS-específica o ES-IS sobre cada interfaz.

Router> show clns [area-tag] is-neighbors [type number] [detail]

Las visualizaciones SON entradas vecinas, según el área en la cual están situadas.

Router> show clns [area-tag] neighbors [type number] [detail]

Muestra los vecinos ES e IS.

Router> show clns [area-tag] neighbor areas

Información de las visualizaciones sobre los vecinos IS-IS y las áreas a las cuales pertenecen.

Router> show clns [area-tag] protocol [domain  | area-tag]

Enumera la información del protocol específico para proceso de cada ruteo de IGRP IS-IS o ISO en este router.

Router> show clns route [nsap]

Visualiza todos los destinos a los cuales este router sabe rutear los paquetes CLNS.

Router> show clns [area-tag] traffic

Información de las visualizaciones sobre los paquetes CLNS que este router ha visto.

Router> show isis [area-tag] database [level-1] [level-2] [l1] [l2] [detail] [lspid]

Muestra la base de datos de estado de link IS-IS.

Router> show isis [area-tag] route

Visualiza la tabla de ruteo del nivel 1 IS-IS.

Router> show isis [area-tag] spf-log

Visualiza un historial de los primeros (SPF) cálculos del trayecto más corto para el IS-IS.

Router> show isis [area-tag] topology

Visualiza una lista de todos los routers conectados en todas las áreas.

Router> show route-map [map-name]

Muestra todos los route maps configurados o solamente el especificado.

Router> trace clns destination

Descubre las trayectorias llevadas un destino especificado por los paquetes en la red.

Router> which-route {nsap-address clns-name}

Visualiza la tabla de ruteo en la cual se encuentra el destino especificado CLNS.


Configurar el TARP en ISO CLNS

Algunas aplicaciones (usadas típicamente por las compañías telefónicas) que se ejecutan en los dispositivos SONET identifican estos dispositivos por un identificador de destino (TID). Por lo tanto, es necesario que el router oculte las correspondencias de direcciones de la Tid-a-red. Porque estas aplicaciones ejecutan generalmente encima el OSI, las direcciones de red implicadas en la asignación son OSI NSAP.

Cuando un dispositivo debe enviar un paquete a otro dispositivo que no sabe alrededor (es decir, no tiene información sobre el NSAP Address correspondiente al TID del dispositivo remoto), el dispositivo necesita una manera de pedir esta información directamente del dispositivo, o de un dispositivo intermedio en la red. Estas funciones son proporcionadas por un protocolo Protocolo de resolución de la dirección (ARP) llamado el protocolo Protocolo de resolución de la dirección (ARP) de TID (TARP).

Las solicitudes de información y las respuestas asociadas se envían como TARP PDU, que se envían como paquetes de datos del Protocolo de red sin conexión (CLNP). El TARP PDU es distinguido por un N-selector único en el NSAP Address. Los siguientes son los cinco tipos de TARP PDU:

Tipo 1 — Enviado cuando un dispositivo tiene un TID para las cuales no tenga ningún NSAP que corresponde con. El tipo 1 PDU se envía a todos los vecinos del nivel 1 (IS-IS y ES-IS). Si no se recibe ninguna respuesta dentro del límite del tiempo especificado, envían un Tipo 2 PDU. Para prevenir el paquete que coloca, un buffer de la detección del loop se mantiene en el router. Se envía un tipo 1 PDU cuando usted utiliza tarp resolve el comando.

Tipo 2 — Enviado cuando un dispositivo tiene un TID para las cuales no tiene ningún NSAP que corresponde con y ninguna respuesta fue recibido de un tipo 1 PDU. Envían el Tipo 2 PDU a todos los vecinos del nivel 1 y del nivel 2. Un límite de tiempo para el Tipo 2 PDU puede también ser especificado. Envían un Tipo 2 PDU cuando usted utiliza tarp resolve el comando y especifica la opción 2.

Tipo 3 — Enviado como respuesta a un tipo 1, al Tipo 2, o al tipo 5 PDU. Envían el tipo 3 PDU directamente al terminal original de la petición.

Tipo 4 — Enviado como notificación cuando ocurre un cambio localmente (por ejemplo, un cambio del TID o NSAP). Un tipo 4 PDU ocurre generalmente cuando un dispositivo se acciona para arriba o se trae en línea.

Tipo 5 — Enviado cuando un dispositivo necesita un TID que corresponde a un NSAP específico. A diferencia del tipo 1 y del Tipo 2 PDU que se envían a todos los vecinos del nivel 1 y del nivel 2, envían un tipo 5 PDU solamente a un router determinado. Además del tipo, el TARP PDU contiene el remitente NSAP, el TID del remitente, y el TID de la blanco (si el PDU es un tipo 1 o Tipo 2). Envían un tipo 5 PDU cuando usted utiliza tarp query el comando.

El TARP se puede utilizar para una configuración IS-IS convencional con un 1 de un solo nivel y un nivel 2 áreas (o configuración con una 1 área de un solo nivel o un nivel 2 áreas).

Si se define el nivel múltiple 1 área, el router resuelve los direccionamientos usando el TARP así:

1. El router obtiene el NSAP del nivel 2 áreas, si presente, del identificador de destino localmente asignado.

2. Si solamente se configura el nivel 1 área, el router utiliza el NSAP del primer nivel activo 1 área tal y como se muestra en de la configuración a la hora de la configuración TARP (“lona funcionada con”). (El nivel 1 área es clasificado alfanumérico por el nombre de la etiqueta, con las letras mayúsculas viniendo antes de las letras minúsculas. Por ejemplo, AREA-1 precede AREA-2, que precede area-1.) Observe que el TID NSAP podría cambiar después de una recarga si un nuevo nivel 1 área se agrega a la configuración después de que el TARP se esté ejecutando.

3. El router continúa procesando todo el tipo 1 y 2 PDU que estén para este router. El tipo 1 PDU se procesa localmente si el identificador de destino está en el caché local del TID. Si no, “se propagan” (ruteado) a todas las interfaces en el mismo nivel 1 área. (La misma área se define como el área configurada en la interfaz de entrada.)

4.Procesan al Tipo 2 PDU localmente si el identificador de destino especificado está en el caché local del TID. Si no, se propagan vía todas las interfaces (todo el nivel 1 o nivel 2 áreas) con el TARP habilitado. Si la fuente del PDU es de una diversa área, la información también se agrega al caché local del TID. Propagan el Tipo 2 PDU vía todas las adyacencias estáticas.

5.Propagan el tipo 4 PDU (para los cambios originados localmente) a todo el nivel 1 y al nivel 2 áreas (porque internamente se tratan como “nivel el 1-2").

6.Los PDU del tipo 3 y 5 continúan siendo ruteados.

7.El tipo 1 PDU “se propaga solamente” (ruteado) vía las adyacencias de los parásitos atmosféricos del nivel 1 si el NSAP estático es en uno del nivel 1 área en este router.

Lista de tareas de configuración TARP

Para configurar el TARP en el router, realice las tareas en las secciones siguientes. Sólo la primera tarea es obligatoria; el resto de las tareas son opcionales.

Habilitando el TARP y configurando un TID TARP (requerido)

Inhabilitando el almacenamiento en memoria inmediata TARP (opcional)

Inhabilitando las creaciones y la propagación TARP PDU (opcionales)

Configurando los NSAP Address múltiples (opcionales)

Configurando la adyacencia estática TARP y la adyacencia de la lista negra (opcionales)

Determinando TIDs y los NSAP (opcionales)

Configurando los temporizadores TARP (opcionales)

Configurando la información diversa TARP PDU (opcional)

Monitoreando y manteniendo el protocolo TARP (opcional)

Determinando el tipo de túnel (opcional)

Configurando GRE/CLNS CTunnels para llevar el IPv4 y los paquetes del IPv6 (opcionales)

Verificando la configuración del túnel y la operación (opcionales)

Por varios ejemplos de configurar el TARP, vea “la sección de los ejemplos de configuración TARP” en el final de este capítulo.

Habilitando el TARP y configurar un TID TARP

El TARP debe ser habilitado explícitamente antes de que las funciones TARP estén disponibles, y el router debe hacer un TID asignar. También, antes de que los paquetes TARP se puedan enviar en una interfaz, cada interfaz debe tener TARP habilitado y la interfaz debe poder propagar TARP PDU.

El router utilizará la capacidad CLNS para enviar y para recibir TARP PDU. Si configuran al router mientras que ES, el router debe ejecutar el IS-IS. Si configuran al router como ES, el router debe ejecutar el ES-IS.

Para girar las funciones TARP, utilice los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# tarp run

Gira las funciones TARP.

Router(config)# tarp tid tid

Asigna un TID al router.


Para habilitar el TARP en una o más interfaces, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# tarp enable

Permisos TARP en la interfaz.


Inhabilitar el almacenamiento en memoria inmediata TARP

Por abandono, las correspondencias de direcciones Tid-a-NSAP se salvan en el caché del TID. Inhabilitar esta capacidad borra el caché del TID. Volver a permitir esta capacidad restablece cualquier entrada local previamente borrada y todas las Entradas estáticas.

Para inhabilitar la correspondencia de direcciones Tid-a-NSAP en el caché del TID, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# no tarp allow-caching

Correspondencia de direcciones de las neutralizaciones TARP TID-A-NSAP.


Inhabilitar las creaciones y la propagación TARP PDU

Por abandono, el router origina TARP PDU y propaga TARP PDU a sus vecinos, y la interfaz propaga TARP PDU a su vecino. Inhabilitar estas capacidades significa que el router origina no más TARP PDU, y el router y la interfaz específica propagan no más TARP PDU recibido del otro Routers.

Para inhabilitar las creaciones y la propagación de TARP PDU, utilice los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# no tarp originate

Creaciones de las neutralizaciones TARP PDU.

Router(config)# no tarp global-propagate

Inhabilita la propagación global de TARP PDU.


Para inhabilitar la propagación de TARP PDU en una interfaz específica, utilice el siguiente comando en el modo de configuración de la interfaz:

Comando
Propósito

Router(config-if)# no tarp propagate [all | message-type {unknowns | type-number} [type-number] [type-number]]

Inhabilita la propagación de TARP PDU en la interfaz.


Configurar los NSAP Address múltiples

Un router puede tener más de un NSAP Address. Cuando una petición para un NSAP se envía (tipo 1 o el Tipo 2 PDU), se vuelve el primer NSAP Address. Para recibir todos los NSAP Address asociados al router, ingrese una Static ruta Tid-a-NSAP en el caché del TID para cada NSAP Address.

Para crear una Static ruta Tid-a-NSAP, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# tarp map tid nsap

Ingresa una Static ruta Tid-a-NSAP.


Configurar la adyacencia estática TARP y la adyacencia de la lista negra

Además de todas sus adyacencias IS-IS/ES-IS, un router TARP propaga los PDU a todas sus adyacencias estáticas TARP. Si un router no está ejecutando el TARP, el router desecha TARP PDU bastante que propagando los PDU a todas sus adyacencias. Para permitir que el TARP desvíe al Routers en el camino que puede no tener funcionamiento TARP, el TARP proporciona una capacidad estática de la adyacencia TARP. Las adyacencias estáticas se mantienen en una cola especial.

Para crear una adyacencia estática TARP, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# tarp route-static nsap [all | message-type {unknowns type-number} [type-number] [type-number]]

Ingresa una adyacencia estática TARP.


Para parar el TARP de propagar los PDU a una adyacencia IS-IS/ES-IS que pueda no tener funcionamiento TARP, el TARP proporciona una capacidad de la adyacencia de la lista negra. El router no propagará TARP PDU al Routers puesto.

Para poner a un router, utilice el siguiente comando en el modo de configuración global:

Comando
Propósito

Router(config)# tarp blacklist-adjacency nsap

Desvía a un router que no ejecuta el TARP.


Determinar TIDs y los NSAP

Para determinar un NSAP Address para un TID o un TID para un NSAP Address, utilice los siguientes comandos en el modo EXEC:

Comando
Propósito

Router> tarp query nsap

Consigue el TID asociado a un NSAP específico.

Router> tarp resolve tid [1 | 2]

Consigue el NSAP asociado a un TID específico.


Para determinar el TID, las en primer lugar controles del router el caché local del TID. Si hay una entrada del TID en el caché local del TID, se visualiza la información pedida. Si no hay entrada del TID en el caché local del TID, envían a un tipo 5 PDU TARP al NSAP Address especificado.

Para determinar el NSAP Address, las en primer lugar controles del router el caché local del TID. Si hay una entrada NSAP en el caché local del TID, se visualiza la información pedida. Si no hay entrada NSAP en el caché local del TID, envían un tipo 1 o al Tipo 2 PDU TARP. Por abandono, un tipo 1 PDU se envía a todos los vecinos del nivel 1 (IS-IS y ES-IS). Si se recibe una respuesta, se visualiza la información pedida. Si una respuesta no se recibe dentro del tiempo de respuesta, envían un Tipo 2 PDU a todos los vecinos del nivel 1 y del nivel 2. Especificar tarp resolve el comando exec2 del tid hace solamente a Tipo 2 el PDU ser enviada.

Usted puede configurar la longitud del tiempo que el router esperará una respuesta (bajo la forma de tipo 3 PDU).

Configurar los temporizadores TARP

Los temporizadores TARP proporcionan los valores predeterminados y no necesitan típicamente ser cambiados.

Usted puede configurar la cantidad de tiempo que el router espera para recibir una respuesta de un tipo 1 PDU, de un Tipo 2 PDU, y de un tipo 5 PDU. Usted puede también configurar el curso de la vida del PDU basado en el número de saltos.

Usted puede también fijar los temporizadores que controlan cuánto tiempo sigue habiendo las entradas dinámicamente creadas TARP en el caché del TID, y cuánto tiempo sigue habiendo la entrada de la asignación del número de la ID-a-secuencia del sistema en la tabla del buffer de la detección del loop. La tabla del buffer de la detección del loop evita que el TARP PDU coloque.

Para configurar los temporizadores TARP PDU, el curso de la vida del control PDU, y el conjunto cuánto tiempo sigue habiendo las entradas en el caché, utilizan los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# tarp t1-response-timer seconds

Configura el número de segundos que el router espere una respuesta de un tipo 1 PDU TARP.

Router(config)# tarp t2-response-timer seconds

Configura el número de segundos que el router espere una respuesta de un Tipo 2 PDU TARP.

Router(config)# tarp post-t2-response-timer seconds

Configura el número de segundos que el router espere una respuesta de un Tipo 2 PDU TARP después de que haya expirado el temporizador predeterminado.

Router(config)# tarp arp-request-timer seconds

Configura el número de segundos que el router espere una respuesta de un tipo 5 PDU TARP.

Router(config)# tarp lifetime hops

Configura el número de Routers que un TARP PDU pueda atravesar antes de que se deseche.

Router(config)# tarp cache-timer seconds

Configura el número de segundos que sigue habiendo una entrada dinámicamente creada TARP en el caché del TID.

Router(config)# tarp ldb-timer seconds

Configura el número de segundos que una entrada de la asignación del número de la ID-a-secuencia del sistema siga siendo en la tabla del buffer de la detección del loop.


Configurar la información diversa TARP PDU

El TARP omite los valores PDU no necesita típicamente ser cambiado.

Usted puede configurar el número de secuencia del TARP PDU, fija el bit remoto del caché de la actualización utilizado para controlar si el router remoto pone al día su caché, especifica el N-selector usado en el PDU para indicar un TARP PDU, y especifica el tipo de Network Protocol usado en los PDU salientes.

Para configurar la información diversa PDU, utilice los siguientes comandos en el modo de configuración global:

Comando
Propósito

Router(config)# tarp sequence-number number

Cambia el número de secuencia en el TARP saliente siguiente PDU.

Router(config)# tarp urc [0 | 1]

Fija el caché remoto de la actualización mordido en todo el TARP saliente subsiguiente PDU de modo que el router remoto haga o no ponga al día el caché.

Router(config)# tarp nselector-type hex-digit

Especifica el N-selector usado para identificar TARP PDU.

Router(config)# tarp protocol-type hex-digit

Especifica el Tipo de protocolo usado en TARP saliente PDU. Solamente el valor hexadecimal 0xFE (indicar el CLNP) es supported.1

1 CLNP = protocolo de red sin conexión


Monitoreando y manteniendo el protocolo TARP

Para monitorear y mantener los cachés TARP, las tablas, y las bases de datos, utilizan los siguientes comandos en el modo EXEC:

Comando
Propósito

Router> clear tarp counters

Reajusta los contadores TARP que se muestran con show tarp traffic el comando.

Router> clear tarp ldb-table

Quita todas las entradas de la asignación del número de la ID-a-secuencia del sistema en la tabla del buffer de la detección del loop TARP.

Router> clear tarp tid-table

Quita todas las entradas dinámicamente creadas de la correspondencia de direcciones TARP TID-A-NSAP en el caché del TID.

Router> show tarp

Visualiza todos los parámetros globales TARP.

Router> show tarp blacklisted-adjacencies

Enumera todas las adyacencias se pongan que (es decir, las adyacencias que no recibirán TARP propagado PDU).

Router> show tarp host tid

Visualiza la información sobre un router específico TARP salvado en el caché local del TID.

Router> show tarp interface [type number]

Enumera todas las interfaces en el router que tengan TARP habilitado.

Router> show tarp ldb

Visualiza el contenido de la tabla del buffer de la detección del loop.

Router> show tarp map

Enumera todas las Entradas estáticas en el caché del TID.

Router> show tarp static-adjacencies

Enumera todas las adyacencias estáticas TARP.

Router> show tarp tid-cache

Visualiza la información sobre las entradas en el caché del TID.

Router> show tarp traffic

Visualiza las estadísticas sobre TARP PDU.


Rutear el IP sobre las redes ISO CLNS

El IP sobre una característica del túnel CLNS le deja transportar el tráfico IP sobre el servicio de red sin conexión (CLNS); por ejemplo, en el Canal de comunicación de datos (DCC) de un anillo SONET.

El IP sobre un túnel CLNS es una interfaz virtual que aumenta las interacciones con las redes CLNS, permitiendo que los paquetes IP sean tunneled con el Protocolo de red sin conexión (CLNP) preservar los servicios de TCP/IP.

Configurar un IP sobre el túnel CLNS (CTunnel) le permite a Telnet a un router remoto que tenga solamente Conectividad CLNS. Otros recursos de administración pueden también ser utilizados, por ejemplo el Simple Network Management Protocol (SNMP) y el TFTP, que no estarían de otra manera disponibles sobre una red CLNS.

Para identificar la información de la plataforma de hardware o de la imagen de software asociada con una función, utilice el Feature Navigator en Cisco.com para buscar información sobre la función o consulte las notas de versión del software para una versión específica.

Configurar el IP sobre un túnel CLNS

Para configurar el IP sobre un túnel CLNS (CTunnel), utilice los siguientes comandos que comienzan en el modo de configuración global:

 
Comando
Propósito

Paso 1 

Router(config)# interface ctunnel interface-number

Crea una interfaz virtual para transportar el IP sobre un túnel CLNS y ingresa al modo de configuración de la interfaz. El Número de interfaz debe ser único para cada interfaz de CTunnel.

Paso 2 

Router(config-if)# ctunnel destination remote-nsap-address

Configura el parámetro del destino para el CTunnel. Especifica el direccionamiento del punto de acceso de servicio de la red de destino (NSAP) del CTunnel, en donde se extraen los paquetes IP.

Paso 3 

Router(config-if)# ip address ip-address mask

Fija una dirección IP primaria o secundaria para una interfaz.


Observepara configurar un CTunnel entre un solo par de Routers, usted debe ingresar los comandos precedentes en cada router. El NSAP Address del destino para el router A sería el NSAP Address del router B, y el NSAP Address del destino para el router que B sería el NSAP Address del router A. Ideally, los IP Addresses usados para las interfaces virtuales en cualquier extremo del túnel debe estar en la misma subred IP.


Verificar la configuración

Para verificar la configuración correcta del IP sobre una característica del túnel CLNS, realice los pasos siguientes:


Paso 1En el router A, haga ping la dirección IP de la interfaz de CTunnel del router B.

Paso 2En el router B, haga ping la dirección IP de la interfaz de CTunnel del router A.


Consejos de Troubleshooting

Si no funciona el CTunnel, verifique la configuración correcta en ambo Routers según lo descrito en el “verificar la sección de la configuración”.

Monitoreando y mantener el IP sobre un túnel CLNS

Para visualizar el estatus del IP sobre los túneles CLNS, utilice el siguiente comando en el modo EXEC privilegiado:

Comando
Propósito

Router# show interfaces ctunnel interface-number

Visualiza la información sobre un IP sobre el túnel CLNS.


Determinar el tipo de túnel

Antes de configurar un túnel, usted debe determinar qué tipo de túnel usted necesita crear.

PASOS SUMARIOS

1.Determine el protocolo pasajero.

2.Determine el tipo del túnel CLI.

3.Determine la palabra clave del comando tunnel mode, si es apropiado.

PASOS DETALLADOS


Paso 1Determine el protocolo pasajero.

El protocolo pasajero es el protocolo que usted está encapsulando.

Paso 2Determine el tipo del túnel CLI.

El cuadro 3 muestra cómo determinar el comando line interface (cli) del túnel requerido para el Transport Protocol que usted esté utilizando en el túnel.

Cuadro 3 que determina el túnel CLI por el Transport Protocol  

Transport Protocol
Comando CLI del túnel

CLNS

ctunnel (con las palabras claves optativasmode gre)

Otro

tunnel mode (con la palabra clave adecuada)


Paso 3Determine la palabra clave del comando tunnel mode, si es apropiado.

El cuadro 4 muestra cómo determinar la palabra clave apropiada para utilizar con el comando tunnel mode. En las tareas siguientes de este módulo, solamente se muestran las palabras clave pertinentes del comando tunnel mode .

Cuadro 4 que determina la palabra clave del comando tunnel mode  

Palabra clave
Propósito

dvmrp

Utilice dvmrp la palabra clave para especificar que la encapsulación del Distance Vector Multicast Routing Protocol será utilizada.

gre ip

Utilice gre ip las palabras claves para especificar que la encapsulación GRE sobre el IP será utilizada.

gre ipv6

Utilice gre ipv6 las palabras claves para especificar que la encapsulación GRE sobre el IPv6 será utilizada.

gre multipoint

Utilice gre multipoint las palabras claves para especificar que la encapsulación de múltiples puntos GRE (mGRE) será utilizada.

ipip []decapsulate-any

Utilice ipip la palabra clave para especificar que la encapsulación del IP en IP será utilizada. La palabra clave optativa decapsulate-any termina cualquier número de túneles del IP en IP en una interfaz del túnel. Observe que este túnel no llevará ningún tráfico saliente; sin embargo, cualquier número de extremos de túnel remoto puede usar un túnel configurado de esta manera como su destino .

ipv6

Utilice ipv6 la palabra clave para especificar que el Tunelización genérico del paquete en el IPv6 será utilizado.

ipv6ip

Utilice ipv6ip la palabra clave para especificar que el IPv6 será utilizado como el protocolo pasajero y IPv4 como el portador (encapsulación) y Transport Protocol. Cuando las palabras claves adicionales no se utilizan, se configuran los túneles manuales del IPv6. Las palabras claves adicionales se pueden utilizar para especificar compatible con IPv4, el 6to4, o los túneles del ISATAP.

mpls

Utilice mpls la palabra clave para especificar que el MPLS será utilizado para configurar los túneles de la ingeniería de tráfico (TE).

rbscp

Utilice rbscp la palabra clave para especificar que los túneles RBSCP serán utilizados.



Configurar GRE/CLNS CTunnels para llevar el IPv4 y los paquetes del IPv6

Realice esta tarea de configurar un CTunnel en el modo GRE para transportar los paquetes del IPv4 y del IPv6 en una red CLNS.

Para configurar un CTunnel entre un solo par de Routers, una interfaz del túnel se debe configurar con una dirección IP, y un destino del túnel debe ser definido. El direccionamiento del punto de acceso de servicio de la red de destino (NSAP) para el router A sería el NSAP Address del router B, y el NSAP Address de destino para el router que B sería el NSAP Address del router A. Ideally, los IP Addresses usados para las interfaces virtuales en cualquier extremo del túnel debe estar en la misma subred IP. Recuerde configurar al router en cada extremo del túnel.

Túneles para el IPv4 y paquetes del IPv6 sobre las redes CLNS

La configuración del comando ctunnel mode gre en una interfaz de CTunnel permite tunelizar los paquetes IPv4 e IPv6 sobre el CLNS de acuerdo con el RFC 3147. La conformidad con este RFC debe permitir el funcionamiento entre el equipo de Cisco y el de otros proveedores donde se implementa el mismo estándar.

El RFC 3147 especifica el uso del GRE para hacer un túnel los paquetes. La implementación de esta característica no incluye el soporte para los servicios GRE definidos en los campos del encabezado, tales como ésos usados para especificar las sumas de comprobación, las claves, o la secuencia. Cualquier paquete recibió que especifique el uso de estas características será caído.

El modo de CTunnel del valor por defecto continúa utilizando la Encapsulación Cisco estándar, que hará un túnel solamente los paquetes del IPv4. Si usted quiere hacer un túnel los paquetes del IPv6, usted debe utilizar el modo de la encapsulación GRE. Los ambos extremos del túnel se deben configurar con el mismo modo para que cualquier método trabaje.

Prerrequisitos

Un direccionamiento del IPv4 o del IPv6 se debe configurar en una interfaz de CTunnel, y los direccionamientos manualmente configurados CLNS se deben asignar al destino de CTunnel.

El host o el router en cada final de un CTunnel configurado debe soportar las pilas del protocolo del IPv4 y del IPv6.

La fuente y el destino de CTunnel se deben ambos configurar para ejecutarse en el mismo modo.

Restricciones

No soportan a los servicios GRE, tales como ésos usados para especificar las sumas de comprobación, las claves, o secuencia. Los paquetes que piden el uso de esas características serán caídos.

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface ctunnel interface-number

4. ip address ip-address mask

o

ipv6 address ipv6-prefix/prefix-length []eui-64

5. ctunnel destination remote-nsap-address

6. ctunnel mode gre

7. end

8. show interfaces ctunnel interface-number

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface ctunnel interface-number

Example:

Router(config)# interface ctunnel 102

Crea una interfaz virtual para transportar el IP sobre un túnel CLNS y ingresa al modo de configuración de la interfaz.

Observeel Número de interfaz debe ser único para cada interfaz de CTunnel.

Paso 4 

ip address ip-address mask

o

ipv6 address ipv6-prefix/prefix-length [eui-64]

Example:

Router(config-if)# ipv6 address 2001:0DB8:1234:5678::3/126

Especifica la red del IPv4 o del IPv6 asignada a la interfaz y habilita el paquete del IPv4 o del IPv6 que procesa en la interfaz.

La notaconsidera “implementar la conectividad básica para el módulo del IPv6" para más información sobre configurar los direccionamientos del IPv6.

Paso 5 

ctunnel destination remote-nsap-address

Example:

Router(config-if)# ctunnel destination 192.168.30.1

Especifica el NSAP Address del destino del CTunnel, en donde se extraen los paquetes.

Utilice remote-nsap-address el argumento para especificar el NSAP Address en el punto final de CTunnel.

Paso 6 

ctunnel mode gre

Example:

Router(config-if)# ctunnel mode gre

Especifica un CTunnel que se ejecuta en el modo GRE para el tráfico del IPv4 y del IPv6.

Observe ctunnel el comando del gre del modo especifica el GRE como el Encapsulation Protocol para el túnel.

Paso 7 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Paso 8 

show interfaces ctunnel interface-number

Example:

Router# show interfaces ctunnel 102

(Opcional) visualiza la información sobre un IP sobre el túnel CLNS.

Utilice interface-number el argumento para especificar una interfaz de CTunnel.

Utilice este comando de verificar la configuración de CTunnel.

Verificar la configuración del túnel y la operación

Esta tarea optativa explica cómo verificar la configuración del túnel y la operación. Los comandos contenidos en los pasos de la tarea se pueden utilizar en cualquier secuencia y pueden necesitar ser relanzado. Los siguientes comandos se pueden utilizar para los Túneles configurados de los túneles GRE, del IPv6 manualmente, y el IPv6 sobre los túneles GRE del IPv4. El proceso de Ths incluye los pasos generales siguientes (los detalles siguen):


Paso 1En el router A, haga ping la dirección IP de la interfaz de CTunnel del router B.

Paso 2Paso 2 En el router B, haga ping la dirección IP de la interfaz de CTunnel del router A.

PASOS SUMARIOS

1. enable

2.show interfaces tunnelnumber []accounting

3.ping []protocol destination

4.show ip route [[]address mask]

5.ping []protocol destination

PASOS DETALLADOS


Paso 1 enable

Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga.

Router> enable

[]del pasoshow interfaces tunnelnumber 2accounting

Si se asume que un ejemplo genérico conveniente para los Túneles configurados del IPv6 manualmente y el IPv6 sobre los túneles GRE del IPv4, configuran a dos Routers para ser Puntos finales de un túnel. El router A tiene interfaz de Ethernet 0/0 configurada como la fuente para la interfaz del túnel 0 con un direccionamiento del IPv4 de 10.0.0.1 y un prefijo del IPv6 de 2001:0DB8:1111:2222::1/64. El router B tiene interfaz de Ethernet 0/0 configurada como la fuente para la interfaz del túnel 1 con un direccionamiento del IPv4 de 10.0.0.2 y un prefijo del IPv6 de 2001:0DB8:1111:2222::2/64.

Para verificar que las direcciones de origen y de destino del túnel están configuradas, utilice el comando show interfaces tunnel en el router A.

RouterA# show interfaces tunnel 0

Tunnel0 is up, line protocol is up 
  Hardware is Tunnel
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive not set
  Tunnel source 10.0.0.1 (Ethernet0/0), destination 10.0.0.2, fastswitch TTL 255
  Tunnel protocol/transport GRE/IP, key disabled, sequencing disabled
  Tunnel TTL 255
  Checksumming of packets disabled,  fast tunneling enabled
  Last input 00:00:14, output 00:00:04, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue :0/0 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     4 packets input, 352 bytes, 0 no buffer
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     8 packets output, 704 bytes, 0 underruns
     0 output errors, 0 collisions, 0 interface resets
     0 output buffer failures, 0 output buffers swapped out

[]del pasoping3protocol destination

Para verificar que el extremo local esté configurado y en funcionamiento, utilice el comando ping en el router A.

RouterA# ping 2001:0DB8:1111:2222::2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:0DB8:1111:2222::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/20/20 ms

[[]del pasoshow ip route 4address mask]

Para verificar que la ruta a la dirección del extremo remoto existe, utilice el comando show ip route.

RouterA# show ip route 10.0.0.2

Routing entry for 10.0.0.0/24
  Known via "connected", distance 0, metric 0 (connected, via interface)
  Routing Descriptor Blocks:
  * directly connected, via Ethernet0/0
      Route metric is 0, traffic share count is 1 

[]del pasoping5protocol destination

Para verificar que la dirección del extremo remoto es accesible, utilice el comando ping en el router A.


Observeel direccionamiento del punto final remoto no puede ser accesible usando el comando ping debido a la filtración, pero el tráfico de túnel puede todavía alcanzar su destino.


RouterA# ping 10.0.0.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/21/28 ms

Para verificar que el extremo remoto del túnel IPv6 es accesible, utilice el comando del ping otra vez en el router A. La misma nota sobre el filtrado también se aplica a este ejemplo.

RouterA# ping 1::2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/20/20 ms

Estos pasos se pueden relanzar en el otro punto final del túnel.


Para más información sobre configurar las interfaces, refiera a la guía de configuración de la interfaz del Cisco IOS.

Ejemplos de configuración ISO CLNS

Las secciones siguientes proporcionan los ejemplos de configuración de los parásitos atmosféricos y del Dynamic Routing intra y del interdomain usando las técnicas de los parásitos atmosféricos, de la encaminamiento ISO IGRP, y IS-IS:

Ejemplo de Ruteo Dinámico Dentro de la Misma Área

Ejemplo de Ruteo Dinámico en Más de un Área

Ejemplo de Ruteo Dinámico en Áreas que se Solapan

Ejemplo de Ruteo Dinámico entre Dominios

Ejemplos de Configuración de Ruteo IS-IS

Ejemplos de Configuración de NETs

Ejemplo de Router en Dos Áreas

Ejemplos Básicos de Ruteo Estático

Ejemplo de Ruteo Estático Dentro de un Dominio

Ejemplo de Ruteo Estático entre Dominios

Ejemplos de Filtro del CLNS

Ejemplos de Route Map

Ejemplo de Alias de Clúster de DECnet

Ejemplo de ISO CLNS sobre X.25

Ejemplo de Parámetros de Rendimiento

Ejemplos de configuración TARP

Ejemplo de Túnel IP sobre un CLNS

Ejemplo de Configuración de CTunnels GRE/CLNS para Llevar Paquetes IPv4 e IPv6

Ejemplo de Ruteo Dinámico Dentro de la Misma Área

Cuadro 5 y la demostración del siguiente ejemplo cómo configurar el Dynamic Routing dentro de un dominio de ruteo. El router puede existir en una o más áreas dentro del dominio. El router nombrado Router A existe en una sola área.

Cuadro 5 Dynamic Routing CLNS dentro de una sola área

! Define a tag castor for the routing process 
router iso-igrp castor 
! configure the net for the process in area 2, domain 47.0004.004d
 Net 47.0004.004d.0002.0000.0C00.0506.00
! Specify iso-igrp routing using the previously specified tag castor
interface ethernet 0
 clns router iso-igrp castor
 ! Specify iso-igrp routing using the previously specified tag castor
interface ethernet 1
 clns router iso-igrp castor
! Specify iso-igrp routing using the previously specified tag castor
interface serial 0
 clns router iso-igrp castor

Ejemplo de Ruteo Dinámico en Más de un Área

El cuadro 6 y la demostración del siguiente ejemplo cómo configurar a un router nombraron a Router A que existe en dos áreas.

Cuadro 6 Dynamic Routing CLNS dentro de dos áreas

! Define a tag orion for the routing process 
router iso-igrp orion 
! Configure the net for the process in area 1, domain 47.0004.004d
 net 47.0004.004d.0001.212223242526.00
! Specify iso-igrp routing using the previously specified tag orion 
interface ethernet 0
 clns router iso-igrp orion
! Specify iso-igrp routing using the previously specified tag orion 
interface ethernet 1
 clns router iso-igrp orion

Ejemplo de Ruteo Dinámico en Áreas que se Solapan

El siguiente ejemplo muestra cómo configurar a un router con las áreas que solapan:

! Define a tag capricorn for the routing process 
router iso-igrp capricorn 
! Configure the NET for the process in area 3, domain 47.0004.004d
 net 47.0004.004d.0003.0000.0C00.0508.00
! Define a tag cancer for the routing process 
router iso-igrp cancer 
! Configure the NET for the process in area 4, domain 47.0004.004d
 net 47.0004.004d.0004.0000.0C00.0506.00
! Specify iso-igrp routing on interface ethernet 0 using the tag capricorn 
interface ethernet 0
 clns router iso-igrp capricorn
! Specify iso-igrp routing on interface ethernet 1 using the tags capricorn and cancer
interface ethernet 1
 clns router iso-igrp capricorn
 clns router iso-igrp cancer
! Specify iso-igrp routing on interface ethernet 2 using the tag cancer 
interface ethernet 2
 clns router iso-igrp cancer

Ejemplo de Ruteo Dinámico entre Dominios

Cuadro 7 y la demostración del siguiente ejemplo cómo configurar tres dominios que deben transparente ser conectados.

Cuadro 7 encaminamiento dinámica CLNS Interdomain

Router Chicago

Las demostraciones del siguiente ejemplo cómo configurar al router Chicago para la encaminamiento dinámica del interdomain:

! Define a tag A for the routing process
router iso-igrp A
! Configure the NET for the process in area 2, domain 47.0007.0200
 net 47.0007.0200.0002.0102.0104.0506.00
! Redistribute iso-igrp routing information throughout domain A
redistribute iso-igrp B
! Define a tag B for the routing process 
router iso-igrp B
! Configure the NET for the process in area 3, domain 47.0006.0200
 net 47.0006.0200.0003.0102.0104.0506.00
! Redistribute iso-igrp routing information throughout domain B
redistribute iso-igrp A
! Specify iso-igrp routing with the tag A
interface ethernet 0
clns router iso-igrp A
! Specify iso-igrp routing with the tag B
interface serial 0
clns router iso-igrp B

Router Detroit

Las demostraciones del siguiente ejemplo cómo configurar al router Detroit para la encaminamiento dinámica del interdomain. Las líneas de comentarios se han eliminado de este ejemplo para evitar la Redundancia.

router iso-igrp B 
 net 47.0006.0200.0004.0102.0104.0506.00
 redistribute iso-igrp C
router iso-igrp C 
 net 47.0008.0200.0005.0102.01040.506.00
 redistribute iso-igrp B
interface serial 0
 clns router iso-igrp B
interface serial 1
 clns router iso-igrp C

Chicago inyecta una ruta del prefijo para el dominio A en el dominio B. Domain B inyecta esta ruta del prefijo y una ruta del prefijo para el dominio B en el C del dominio.

Usted puede también configurar un Router del borde entre el dominio A y el C del dominio.

Ejemplos de Configuración de Ruteo IS-IS

Los siguientes ejemplos muestran la secuencia básica del sintaxis y de comando configuration para la encaminamiento IS-IS.

Encaminamiento del nivel 1 y del nivel 2

El siguiente ejemplo muestra cómo utilizar protocolo IS-IS para configurar una sola Dirección de área para la encaminamiento del nivel 1 y del nivel 2:

! Route dynamically using the is-is protocol
router isis
! Configure the NET for the process in area 47.0004.004d.0001
 net 47.0004.004d.0001.0000.0c00.1111.00
! Enable is-is routing on ethernet 0
interface ethernet 0
 clns router isis
! Enable is-is routing on ethernet 1
interface ethernet 1
 clns router isis
! Enable is-is routing on serial 0
interface serial 0
 clns router isis

Nivel 2 que rutea solamente

El siguiente ejemplo muestra una configuración similar, ofreciendo una sola Dirección de área que es utilizada para la especificación de la encaminamiento del nivel 1 y del nivel 2. Sin embargo, en este caso, la interfaz serial 0 de la interfaz se configura para el nivel 2 que rutea solamente. Se ha eliminado la mayoría de las líneas de comentarios de este ejemplo para evitar la redundancia.

router isis
 net 47.0004.004d.0001.0000.0c00.1111.00
interface ethernet 0
 clns router isis
interface ethernet 1
 clns router isis
interface serial 0
 clns router isis
! Configure a level 2 adjacency only for interface serial 0
 isis circuit-type level-2-only

Configuración IS-IS de Multiarea

El siguiente ejemplo muestra una configuración IS-IS del mulitarea con la 1 área de dos niveles y una área del nivel 1-2. El cuadro 8 ilustra esta configuración.

clns routing

...

interface Tunnel529
 ip address 10.0.0.5 255.255.255.0
 ip router isis BB
 clns router isis BB

interface Ethernet1
 ip address 10.1.1.5 255.255.255.0
 ip router isis A3253-01
 clns router isis A3253-01
!
interface Ethernet2
 ip address 10.2.2.5 255.255.255.0
 ip router isis A3253-02
 clns router isis A3253-02

...

router isis BB                          ! Defaults to "is-type level-1-2"
 net 49.2222.0000.0000.0005.00
!
router isis A3253-01
 net 49.0553.0001.0000.0000.0005.00
 is-type level-1
!
router isis A3253-02
 net 49.0553.0002.0000.0000.0005.00
 is-type level-1

Cuadro 8 configuración IS-IS de Multiarea con la 1 área de tres niveles y un nivel 2 áreas

Configuración OSI

El siguiente ejemplo muestra un ejemplo de configuración OSI. En este ejemplo, el IS-IS se ejecuta con dos Direcciones de área, la métrica adaptada, y diversos tipos del circuito especificados para cada interfaz. Se ha eliminado la mayoría de las líneas de comentarios de este ejemplo para evitar la redundancia.

! Enable is-is routing in area 1
router isis area1
! Router is in areas 47.0004.004d.0001 and 47.0004.004d.0011
net 47.0004.004d.0001.0000.0c11.1111.00
net 47.0004.004d.0011.0000.0c11.1111.00
! Enable the router to operate as a station router and an interarea router
is-type level-1-2
!
interface ethernet 0
 clns router isis area1
! Specify a cost of 5 for the level-1 routes
 isis metric 5 level-1
! Establish a level-1 adjacency
 isis circuit-type level-1
!
interface ethernet 1
 clns router isis area1
 isis metric 2 level-2
 isis circuit-type level-2-only
!
interface serial 0
 clns router isis area1
 isis circuit-type level-1-2
! Set the priority for serial 0 to 3 for a level-1 adjacency
 isis priority 3 level-1
 isis priority 1 level-2

Redistribución de la ruta dinámico ISO CLNS

El siguiente ejemplo muestra la redistribución de ruta entre los dominios de IGRP IS-IS y ISO. En este caso, el dominio IS-IS está en la interfaz de Ethernet 0; el dominio de IGRP ISO está en la interfaz serial 0. El proceso de ruteo IS-IS se asigna una etiqueta nula; el proceso de ruteo de IGRP ISO se asigna una etiqueta del dominio remoto. Se ha eliminado la mayoría de las líneas de comentarios de este ejemplo para evitar la redundancia.

router isis
 net 39.0001.0001.0000.0c00.1111.00
! Redistribute iso-igrp routing information throughout remote-domain
redistribute iso-igrp remote-domain
!
router iso-igrp remote-domain
 net 39.0002.0001.0000.0c00.1111.00
! Redistribute is-is routing information 
redistribute isis
!
interface ethernet 0
 clns router isis
!
interface serial 0
 clns router iso-igrp remote

Ejemplos de Configuración de NETs

Los siguientes ejemplos muestran cómo configurar las redes para ISO IGRP y el IS-IS.

ISO IGRP

El siguiente ejemplo muestra cómo especificar una RED:

router iso-igrp Finance
 net 47.0004.004d.0001.0000.0c11.1111.00

El siguiente ejemplo muestra cómo utilizar un nombre para un NET:

clns host NAME 39.0001.0000.0c00.1111.00
router iso-igrp Marketing
 net NAME

El uso de este net comando router configuration configura el ID del sistema, la Dirección de área, y el direccionamiento del dominio. Solamente una sola RED por el proceso de ruteo se permite.

router iso-igrp local
 net 49.0001.0000.0c00.1111.00

IS-IS

El siguiente ejemplo muestra cómo especificar una sola RED:

router isis Pieinthesky
 net 47.0004.004d.0001.0000.0c11.1111.00

El siguiente ejemplo muestra cómo utilizar un nombre para un NET:

clns host NAME 39.0001.0000.0c00.1111.00
router isis
 net NAME

Ejemplo del multihoming IS-IS

Las demostraciones del siguiente ejemplo cómo asignar tres Direcciones de área separadas para un único router usando net los comandos. El tráfico recibido que incluye una Dirección de área de 47.0004.004d.0001, de 47.0004.004d.0002, o de 47.0004.004d.0003, y que tiene el mismo ID del sistema, se remite a este router.

router isis eng-area1
!   |      IS-IS Area|     System ID| S|
 net 47.0004.004d.0001.0000.0C00.1111.00
 net 47.0004.004d.0002.0000.0C00.1111.00
 net 47.0004.004d.0003.0000.0C00.1111.00

Ejemplo de Router en Dos Áreas

Los dos ejemplos siguientes muestran cómo configurar a un router en dos áreas. El primer ejemplo configura ISO IGRP; las segundas configuraciones IS-IS.

ISO IGRP

El siguiente ejemplo muestra al router en el dominio 49,0001 y tener un ID del sistema de aaaa.aaaa.aaaa. El router está en dos áreas: 31 y 40 (decimal). Cuadro 9 configuración de los illustratesthis.

Cuadro 9 configuración ISO IGRP

router iso-igrp test-proc1
! 001F in the following net is the hex value for area 31
 net 49.0001.001F.aaaa.aaaa.aaaa.00
router iso-igrp test-proc2
! 0028 in the following net is the hex value for area 40 
 net 49.0001.0028.aaaa.aaaa.aaaa.00 
!
interface ethernet 1
 clns router iso-igrp test-proc1
!
interface serial 2
 clns router iso-igrp test-proc1
!
interface ethernet 2
 clns router iso-igrp test-proc2

IS-IS

Las demostraciones del siguiente ejemplo cómo ejecutar el IS-IS en vez de ISO IGRP. El ejemplo en el cuadro 9 todavía se aplica. La interfaz de Ethernet 2 se configura para la encaminamiento IS-IS y se asigna la etiqueta de test-proc2.

router iso-igrp test-proc1
 net 49.0002.0002.bbbb.bbbb.bbbb.00
router isis test-proc2
 net 49.0001.0002.aaaa.aaaa.aaaa.00
!
interface ethernet 1
 clns router iso-igrp test-proc1
!
interface serial 2
clns router iso-igrp test-proc1
!
interface ethernet 2
 clns router is-is test-proc2

Para permitir que solamente los paquetes CLNS pasen ciego a través de una interfaz sin las actualizaciones de ruteo, utilice la configuración siguiente:

clns routing 
interface serial 2
! Permits serial 2 to pass CLNS packets without having CLNS routing turned on
 clns enable

Ejemplos Básicos de Ruteo Estático

Configurando el FDDI, el Ethernets, los Token Ring, y las líneas seriales para el CLNS pueden ser tan simples como habilitando el CLNS en las interfaces. Habilitar el CLNS en las interfaces es todo que se requiere nunca en las líneas seriales usando el encapsulado HDCL. Si todos los sistemas en los Ethernetes o un soporte a Token Ring ISO 9542 ES-IS, entonces el ningún configurar se requieren.

El siguiente ejemplo muestra cómo configurar un Ethernet y una línea serial:

! Enable clns packets to be routed
 clns routing
! Configure the following network entity title for the routing process
 clns net 47.0004.004d.0055.0000.0C00.BF3B.00
! Pass ISO CLNS traffic on ethernet 0 to end systems without routing 
interface ethernet 0
 clns enable
! Pass ISO CLNS traffic on serial 0 to end systems without routing 
interface serial 0
 clns enable
! Create a static route for the interface
 clns route 47.0004.004d.0099 serial 0
 clns route 47.0005 serial 0

El siguiente ejemplo es más ejemplo completo del Static Routing CLNS en un sistema con dos interfaces de Ethernet. Después de configurar la encaminamiento, usted define una RED y habilita el CLNS en las interfaces del ethernet0 y del Ethernet1. Usted debe después definir a un vecino ES y definir una Static ruta con clns route el comando global configuration, como se muestra. En esta situación, hay un ES en el Ethernet1 que no soporta el ES-IS. El cuadro 10 ilustra esta red.

Cuadro 10 Static Routing

 clns host sid 39.0001.1111.1111.1111.00
 clns host bar 39.0002.2222.2222.2222.00
! Assign a static address for the router
 clns net sid
! Enable CLNS packets to be routed
 clns routing
! Pass ISO CLNS packet traffic to end systems without routing them
interface ethernet 0
 clns enable
! Pass ISO CLNS packet traffic to end systems without routing them
interface ethernet 1
 clns enable
! Specify end system for static routing 
 clns es-neighbor bar 0000.0C00.62e7
! Create an interface-static route to bar for packets with the following NSAP address
 clns route 47.0004.000c bar

Ejemplo de Ruteo Estático Dentro de un Dominio

Cuadro 11 y la demostración del siguiente ejemplo cómo utilizar el Static Routing dentro de un dominio. Imagínese a una compañía con las sucursales en Detroit y Chicago, conectadas con un link X.25. Oficinas son ambas en el dominio nombrado Sales.

Cuadro 11 encaminamiento CLNS X.25 Intradomain

El siguiente ejemplo muestra una manera de configurar al router Chicago:

! Define the name chicago to be used in place of the following NSAP
clns host chicago 47.0004.0050.0001.0000.0c00.243b.00
! Define the name detroit to be used in place of the following NSAP
clns host detroit 47.0004.0050.0002.0000.0c00.1e12.00
! Enable ISO IGRP routing of CLNS packets
router iso-igrp sales
! Configure net chicago, as defined above
 net chicago
! Specify iso-igrp routing using the previously specified tag sales
interface ethernet 0
 clns router iso-igrp sales
! Set the interface up as a DTE with X.25 encapsulation 
interface serial 0
 encapsulation x25
 x25 address 1111
 x25 nvc 4
! Specify iso-igrp routing using the previously specified tag sales 
 clns router iso-igrp sales
! Define a static mapping between Detroit's nsap and its X.121 address
 x25 map clns 2222 broadcast

Esta configuración saca a colación un circuito virtual X.25 entre el router Chicago y el router Detroit. Las actualizaciones de ruteo serán enviadas a través de este link. Esto implica que el circuito virtual podría estar para arriba continuamente.

Si la oficina de Chicago viniera contenga los routeres múltiples, él sería apropiado para cada uno de eso Routers saber conseguir al router Detroit. Agregue el siguiente comando de redistribuir la información entre el Routers en Chicago:

router iso-igrp sales 
 redistribute static

Ejemplo de Ruteo Estático entre Dominios

Cuadro 12 y la demostración del siguiente ejemplo cómo configurar a dos Routers que distribuye la información a través de los dominios. En este ejemplo, el router A (en el dominio Orión) y el router B (en el dominio Pleiades) comunican a través de un link serial.

Cuadro 12 Static Routing CLNS Interdomain

El siguiente ejemplo muestra cómo configurar al router A para la encaminamiento estática del interdomain:

! Define tag orion for net 47.0006.0200.0100.0102.0304.0506.00
router iso-igrp orion 
! Configure the following network entity title for the routing process
 net 47.0006.0200.0100.0102.0304.0506.00
! Define the tag bar to be used in place of Router B's NSAP
clns host bar 47.0007.0200.0200.1112.1314.1516.00
! Specify iso-igrp routing using the previously specified tag orion 
interface ethernet 0
 clns router iso-igrp orion
! Pass ISO CLNS traffic to end systems without routing 
interface serial 1
 clns enable
! Configure a static route to Router B
 clns route 47.0007 bar

El siguiente ejemplo muestra cómo configurar al router B para la encaminamiento estática del interdomain:

router iso-igrp pleiades 
! Configure the network entity title for the routing process
 net 47.0007.0200.0200.1112.1314.1516.00
! Define the name sid to be used in place of Router A's NSAP
clns host sid 47.0006.0200.0100.0102.0304.0506.00
! Specify iso-igrp routing using the previously specified tag pleiades 
interface ethernet 0
 clns router iso-igrp pleiades
! Pass ISO CLNS traffic to end systems without routing 
interface serial 0
 clns enable
! Pass packets bound for sid in domain 47.0006.0200 through serial 0
 clns route 47.0006.0200 sid

Las actualizaciones de ruteo CLNS no serán enviadas en el link serial; sin embargo, los paquetes CLNS serán enviados y recibidos sobre el link serial.

Ejemplos de Filtro del CLNS

El siguiente ejemplo muestra cómo permitir los paquetes si el direccionamiento comienza con 47,0005 o 47,0023. Niega implícito cualquier otro direccionamiento.

clns filter-set US-OR-NORDUNET permit 47.0005...
clns filter-set US-OR-NORDUNET permit 47.0023...

El siguiente ejemplo muestra cómo negar los paquetes con un direccionamiento que comience con 39.840F, pero permite cualquier otro direccionamiento:

clns filter-set NO-ANSI deny 38.840F...
clns filter-set NO-ANSI permit default

El siguiente ejemplo muestra cómo construir un filtro que valide las adyacencias del sistema extremo con solamente dos sistemas, basado solamente en sus ID del sistema:

clns filter-set ourfriends ...0000.0c00.1234.**
clns filter-set ourfriends ...0000.0c00.125a.**

interface ethernet 0
 clns adjacency-filter es ourfriends

Ejemplos de Route Map

Las demostraciones del siguiente ejemplo cómo redistribuir dos tipos de rutas en la tabla de ruteo integrada IS-IS (soportando el IP y el CLNS). Las primeras rutas son rutas OSPF IP externa con la etiqueta 5, y éstos se insertan en el nivel 2 IS-IS LSP con un métrico de 5. Las segundas rutas son las rutas derivadas IGRP del prefijo ISO CLNS que hacen juego la expresión de filtro “osifilter CLNS.” Estas rutas se redistribuyen en el IS-IS como nivel 2 LSP con un métrico de 30.

router isis
 redistribute ospf 109 route-map ipmap
 redistribute iso-igrp nsfnet route-map osimap
!
 route-map ipmap permit
 match route-type external
 match tag 5
 set metric 5
 set level level-2
!
 route-map osimap permit
 match clns address osifilter
 set metric 30
 clns filter-set osifilter permit 47.0005.80FF.FF00

El siguiente ejemplo muestra cómo redistribuir una ruta aprendido del RIP para la red 160.89.0.0 y una ruta aprendido ISO IGRP con el prefijo 49.0001.0002 en un nivel 2 LSP IS-IS con un métrico de 5:

router isis
 redistribute rip route-map ourmap
 redistribute iso-igrp remote route-map ourmap
!
 route-map ourmap permit
 match ip address 1
 match clns address ourprefix
 set metric 5
 set level level-2
!
 access-list 1 permit 160.89.0.0 0.0.255.255
 clns filter-set ourprefix permit 49.0001.0002...

Ejemplo de Alias de Clúster de DECnet

Las demostraciones del siguiente ejemplo cómo habilitar el alias del cluster para el CLNS:

clns routing 
clns nsap 47.0004.004d.0001.0000.0C00.1111.00
router iso-igrp pleiades
! enable cluster aliasing on interface ethernet 0
interface ethernet 0
 clns cluster-alias
! enable cluster aliasing on interface ethernet 1
interface ethernet 1
 clns cluster-alias

Ejemplo de ISO CLNS sobre X.25

Las demostraciones del siguiente ejemplo cómo una interfaz serial 1 en el router A actúa como equipo de terminal de datos (DTE) para el X.25. Permite que los broadcasts pasen a través. El router que B es ES, que tiene un direccionamiento CLNS de 49.0001.bbbb.bbbb.bbbb.00 y un X.121 Address de 31102. El router A tiene un direccionamiento CLNS de 49.0001.aaaa.aaaa.aaaa.00 y un direccionamiento X.21 de 31101. El cuadro 13 ilustra esta configuración.

Figura 13 Router que actúan como DTE y datos Equipment(DCE) Circuito-terminal

Router A

router iso-igrp test-proc
net 49.0001.aaaa.aaaa.aaaa.00
!
interface serial 1
 clns router iso-igrp test-proc
! assume the host is a DTE and encapsulates x.25
 encapsulation x25
! Define the X.121 address of 31101 for serial 1
 X25 address 31101
! Set up an entry for the other side of the X.25 link (Router B)
 x25 map clns 31102 broadcast

Router B

router iso-igrp test-proc
 net 49.0001.bbbb.bbbb.bbbb.00
!
interface serial 2
 clns router iso-igrp test-proc
! Configure this side as a DCE
 encapsulation x25-dce
! Define the X.121 address of 31102 for serial 2
 X25 address 31102
! Configure the NSAP of Router A and accept reverse charges
 x25 map clns 31101 broadcast accept-reverse

Ejemplo de Parámetros de Rendimiento

El siguiente ejemplo muestra cómo fijar el paquete de saludo ES y ES parámetros del paquete de saludo en una configuración simple ISO IGRP, junto con el MTU para una interfaz serial

router iso-igrp xavier
 net 49.0001.004d.0002.0000.0C00.0506.00
! Send IS/ES hellos every 45 seconds
clns configuration-time 45
! Recipients of the hello packets keep information in the hellos for 2 minutes 
clns holding-time 120
! Specify an MTU of 978 bytes; generally, do not alter the default MTU value
interface serial 2
 clns mtu 978

Ejemplos de configuración TARP

Las dos secciones siguientes proporcionan básico y los ejemplos complejos de la configuración TARP.

Ejemplo de configuración básico TARP

El siguiente ejemplo muestra cómo habilitar el TARP en el router y la interfaz de Ethernet 0. Asignan el router el myname del TID.

clns routing
tarp run
tarp tid myname

interface ethernet 0
 tarp enable

Ejemplo de configuración complejo TARP

Cuadro 14 y la demostración del siguiente ejemplo cómo habilitar el TARP en el router A y en el interface ethernet 0, y asignar el myname del TID. Una Static ruta se crea del router A (49.0001.1111.1111.1111.00) al router D (49.0004.1234.1234.1234.00) de modo que el router D pueda recibir TARP PDU porque el C del router no es TARP capaz. Una adyacencia de la lista negra también se crea en el router A para el router B (49.001.7777.7777.7777.00) de modo que el router A no envíe ningún TARP PDU al router B.

Cuadro 14 configuración de la muestra TARP

Router A

clns routing
tarp run 
tarp cache-timer 300
tarp route-static 49.0004.1234.1234.1234.00 
tarp blacklist-adjacency 49.0001.7777.7777.7777.00 
tarp tid myname
interface ethernet 0
 tarp enable

Ejemplo de Túnel IP sobre un CLNS

El cuadro 15 ilustra la creación de un CTunnel entre el router A y el router B, según lo logrado en los ejemplos de configuración que siguen para el router A y el router B:

Cuadro 15 creación de un CTunnel

Router A

ip routing
clns routing

interface ctunnel 102
 ip address 10.0.0.1 255.255.255.0
 ctunnel destination 49.0001.2222.2222.2222.00

interface Ethernet0/1
 clns router isis 

router isis 
 net 49.0001.1111.1111.1111.00

router rip 
 network 10.0.0.0

Router B

ip routing
clns routing

interface ctunnel 201
 ip address 10.0.0.2 255.255.255.0
 ctunnel destination 49.0001.1111.1111.1111.00

interface Ethernet0/1
 clns router isis 

router isis
 net 49.0001.2222.2222.2222.00

router rip
 network 10.0.0.0

Ejemplo de Configuración de CTunnels GRE/CLNS para Llevar Paquetes IPv4 e IPv6

El siguiente ejemplo configura un GRE CTunnel tráfico IS-IS que se ejecuta y del IPv6 entre el router A y el router B en una red CLNS. ctunnel mode gre El comando proporciona un método de Tunelización que sea obediente con el RFC 3147 y deba permitir el hacer un túnel entre el equipo de Cisco y los dispositivos de interconexión de redes de tercera persona.

Router A

ipv6 unicast-routing 

clns routing 

interface ctunnel 102 
 ipv6 address 2001:0DB8:1111:2222::1/64
 ctunnel destination 49.0001.2222.2222.2222.00 
 ctunnel mode gre

interface Ethernet0/1 
 clns router isis 

router isis 
 network 49.0001.1111.1111.1111.00

Router B

ipv6 unicast-routing 

clns routing 

interface ctunnel 201 
 ipv6 address 2001:0DB8:1111:2222::2/64 
 ctunnel destination 49.0001.1111.1111.1111.00 
 ctunnel mode gre

interface Ethernet0/1 
 clns router isis 

router isis 
 network 49.0001.2222.2222.2222.00

Para apagar el modo GRE y restablecer el CTunnel a la Encapsulación Cisco predeterminada que rutea solamente entre los puntos finales en el equipo de Cisco, utilice no ctunnel mode el comando o ctunnel mode cisco el comando. El siguiente ejemplo muestra la misma configuración modificada para transportar solamente el tráfico del IPv4.

Router A

ip routing 

clns routing 

interface ctunnel 102 
 ip address 10.2.2.5 255.255.255.0 
 ctunnel destination 49.0001.2222.2222.2222.00 
 ctunnel mode cisco

interface Ethernet0/1 
 clns router isis 

router isis 
 network 49.0001.1111.1111.1111.00 

Router B

ip routing 

clns routing 

interface ctunnel 201 
 ip address 10.0.0.5 255.255.255.0 
 ctunnel destination 49.0001.1111.1111.1111.00 
 ctunnel mode cisco

interface Ethernet0/1 
 clns router isis 

router isis 
 network 49.0001.2222.2222.2222.00

Referencias adicionales

Las secciones siguientes proporcionan las referencias relacionadas con la característica ISO CLNS.

Documentos Relacionados

Tema relacionado
Título del documento

Comandos clns ISO

Referencia de Comandos ISO CLNS de Cisco IOS

Configuración del uso de puente transparente

Cisco IOS que interliga y guía de configuración de las Redes IBM


Asistencia Técnica

Descripción
Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html


Información de la característica para configurar ISO CLNS

El cuadro 5 enumera las características en este módulo y proporciona los links a la información de la configuración específica. Solamente las características que fueron introducidas o modificadas en el Cisco IOS Release 12.3(7)T o una versión posterior aparecen en la tabla.

Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder el Cisco Feature Navigator, vaya a http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp. Una cuenta en el cisco.com no se requiere.


Observelas listas del cuadro 5 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función.


Información de la característica del cuadro 5 para configurar ISO CLNS 

Nombre de la función
Versiones
Información sobre la Función

Configurar ISO CLNS

12.3(7)T

Esta función fue introducida.

Soporte CLNS para la tunelización GRE del IPv4 y del IPv6

12.2(25)S
12.2(33)SRA
el 15.0(1)M
Cisco IOS XE
Versión 2,6

Esta característica fue integrada con la Versión de Cisco 12.2(25)S.
Cisco CTunnels transporta los paquetes del IPv4 y del IPv6 sobre las redes CLNS-solamente de una forma que permite el interoperation entre el equipo de interconexión de redes de Cisco y que de los otros vendedores. El soporte CLNS al modo del túnel GRE permite que este transporte suceda. La característica CLNS proporciona la conformidad con el RFC 3147.