Guía de Configuración de Novell IPX de Cisco IOS, Versión 12.2SR
Guía de configuración de IPX del Novell
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 656 KB | Inglés (4 Octubre 2009) | Comentarios

Contenidos

Configurar el Novell IPX

Encontrar la información de la característica

Contenido

Información sobre el Novell IPX

Soporte de MIB IPX

Soporte del IGRP mejorado IPX

Soporte LANE

Soporte a VLAN

Soporte del Multilayer Switching

Direccionamientos IPX

Números de Redes

Números de Nodo

Ejemplo del direccionamiento IPX

Cómo configurar el Novell IPX

Configurar el IPX Routing

Rutas predeterminado IPX

Habilitar el IPX Routing

Asignación de los network number a las interfaces individuales

Habilitación del Ruteo y Bridging Simultáneos

Configuración de Ruteo y Bridging Integrados

Configurar el IGRP mejorado IPX

Características del IGRP mejorado

Componentes del IGRP mejorado

Lista de tareas de configuración del IGRP mejorado IPX

Personalizar el intercambio de la encaminamiento y de la información de servicios

Preguntar el servidor de backup

Configurar el IPX y el SPX sobre los WAN

Configurar el IPX sobre el DDR

Configurar el spoofing SPX sobre el DDR

Configurar la compresión del encabezado IPX

Configurar el protocolo IPXWAN

Acceso que controla a las redes IPX

Tipos de Listas de Acceso

Tipos de Filtros

Consideraciones de Implementación

Acceso que controla a la lista de tareas de las redes IPX

Ajustar el funcionamiento de red IPX

Conformidad del Novell que controla IPX

Ajuste de la información del RIP y de SAP

Configurar la carga a compartir

Especificar el uso de los mensajes de broadcast

Inhabilitación de IPX Fast Switching

Ajuste de memoria caché de ruta

Ajuste de las rutas predeterminado

Completar los paquetes de longitud impares

Apagado de una Red IPX

Configurar las estadísticas IPX

Switching Support

Soporte de lista de acceso

Lista de tareas de las estadísticas IPX

Configurar el IPX entre los LAN

Configurar el IPX entre los VLA N

Configuración del IPX Multilayer Switching

Monitoreando y manteniendo el IPX Newtork

Supervisión general y mantener las tareas

Monitoreando y mantener el IGRP mejorado IPX

Monitoreando y mantener las estadísticas IPX

Ejemplos de configuración para el Novell IPX

IPX Routing: Ejemplos

IPX Routing en una red única: Ejemplo:

IPX Routing en las Redes múltiples: Ejemplos

Protocolos del IPX Routing: Ejemplos

IGRP mejorado: Ejemplos

Ejemplo del IGRP mejorado IPX

Ejemplo SAP-ampliado IPX IGRP

El IGRP mejorado SAP pone al día los ejemplos

Anuncio y proceso de los ejemplos de la actualización de SAP

Ejemplo de la configuración de ancho de banda del IGRP mejorado IPX

IPX sobre WAN: Ejemplos

IPX sobre un ejemplo de la interfaz de WAN

IPX sobre el ejemplo DDR

Acceso de red IPX: Ejemplos

Ejemplo del acceso de red IPX

Ejemplo estándar de la lista de acceso denominada

Ejemplo extendido del rango de tiempo de la lista de acceso denominada

Ejemplo del filtro de entrada de SAP

Ejemplo del filtro de salida de SAP

Ejemplo del filtro de la respuesta GGS SAP

Ejemplos del filtro de Netbios IPX

Recursos del ayudante para controlar el broadcast: Ejemplos

Expedición a un ejemplo del direccionamiento

Expedición a todo el ejemplo de las redes

Ejemplo inundado Todo-redes del broadcast

Estadísticas IPX: Ejemplo:

Referencias adicionales

Documentos Relacionados

Asistencia Técnica

Información de la característica para configurar el Novell IPX


Configurar el Novell IPX


Primera publicación: De julio el 01 de 2007
Última actualización: De octubre el 15 de 2012

Observeeficaz con el Cisco IOS Release 15.1(3)S, 15.2(2)T, y 15.1(1)SY, esta característica no está disponible en Cisco IOS Software.


El Cisco IOS Software soporta una variedad de Routing Protocol. El intercambio de paquetes entres redes Novell (IPX) se deriva del Datagram Protocol de Internet del Xerox Network Systems (XNS) (IDP). Esta guía discute los protocolos de red Novell IPX para el IP y el Routing IP.

Esta guía describe cómo configurar el intercambio de paquetes entres redes Novell (IPX) y proporciona los ejemplos de configuración. Para una descripción completa de los comandos ipx en este capítulo, refiera a la publicación de la referencia del comando ipx del Novell del Cisco IOS. Para encontrar documentación de otros comandos que aparecen en este capítulo, utilice el índice principal de referencia de comandos, o busque en línea.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea “información de la característica para configurar la sección del Novell IPX”.

Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Contenido

Información sobre el Novell IPX

Cómo configurar el Novell IPX

Ejemplos de configuración para el Novell IPX

Referencias adicionales

Información de la característica para configurar el Novell IPX

Información sobre el Novell IPX

El intercambio de paquetes entres redes Novell (IPX) se deriva del Datagram Protocol de Internet del Xerox Network Systems (XNS) (IDP). El IPX y el XNS tienen las diferencias siguientes:

El IPX y el XNS no utilizan siempre el mismo formato del encapsulado Ethernet.

El IPX utiliza el protocolo service advertising propietario del Novell (SAP) para hacer publicidad de los servicios de red especiales. Los servidores de archivos y los servidores de impresión son ejemplos de los servicios que se hacen publicidad típicamente.

Las aplicaciones IPX retrasan (medido en las señales) mientras que el XNS utiliza el conteo saltos como el métrico primario en determinar el mejor trayecto a un destino.

La implementación de Cisco del protocolo IPX del Novell se certifica para proporcionar las funciones completas del IPX Routing. La sección siguiente proporciona la información sobre diverso soporte IPX y los direccionamientos IPX.

Soporte de MIB IPX

Soporte del IGRP mejorado IPX

Soporte LANE

Soporte a VLAN

Soporte del Multilayer Switching

Direccionamientos IPX

Soporte de MIB IPX

Cisco soporta el IPX MIB (actualmente, acceso de sólo lectura se soporta). El grupo de estadísticas IPX representa una de las variables locales del Cisco específico IPX que soportamos. Este grupo proporciona el acceso a las bases de datos activas se crean y se mantienen que si las estadísticas IPX se habilitan en un router o un Access Server.

Soporte del IGRP mejorado IPX

El Cisco IOS Software soporta el IGRP mejorado IPX, que proporciona las características siguientes:

Redistribución automática — Las rutas del Routing Information Protocol (RIP) IPX se redistribuyen automáticamente en el IGRP mejorado, y las rutas del IGRP mejorado se redistribuyen automáticamente en el RIP. Si lo desea, puede desactivar la redistribución. Usted también puede apagar totalmente el IGRP mejorado y el RIP IPX en el dispositivo o en las interfaces individuales.

Mayor ancho de red — Con el RIP IPX, el ancho posible más grande de su red es 15 saltos. Cuando se habilita el IGRP mejorado, el ancho posible más grande es 224 saltos. Porque el IGRP mejorado métrico es bastante grande soportar los millares de saltos, la única barrera a ampliar la red es el contador del salto de la capa de transporte. Cisco trabaja alrededor de este problema incrementando el Campo de control del transporte solamente cuando un paquete IPX ha atravesado a los 15 Router, y el salto siguiente al destino era docto vía el IGRP mejorado. Cuando una ruta RIP se utiliza como el siguiente salto a destino, el campo de control de transporte se incrementa como es habitual.

Actualizaciones graduales de SAP — Las actualizaciones completas de SAP se envían periódicamente en cada interfaz hasta que encuentren a un vecino del IGRP mejorado, y después de eso solamente cuando los cambios se realizan a la tabla de SAP. Este procedimiento trabaja aprovechándose del mecanismo de transporte confiable del IGRP mejorado, así que significa que un par del IGRP mejorado debe estar presente para que los SAP graduales sean enviados. Si ningún par existe en una interfaz particular, los SAP periódicos serán enviados en esa interfaz hasta que encuentren a un par. Estas funciones son automáticas en las interfaces seriales y se pueden configurar en el medio LAN.

Soporte LANE

Cisco IOS Software soporta ruteo IPX entre LANs emuladas para Ethernet y LANs emuladas para Token Ring. Para obtener más información sobre LANs emuladas e IPX de ruteo entre ellas, refiérase al capítulo “Configuración de LAN Emulation” de la Guía de Configuración de Servicios de Switching de Cisco IOS.

Soporte a VLAN

Cisco IOS Software soporta ruteo IPX entre VLANs. Los usuarios con los entornos del Novell Netware pueden configurar de las cuatro encapsulaciones del Ethernet IPX que se rutearán usando la encapsulación ISL a través de los límites de VLAN. Para más información sobre VLANs e IPX de ruteo entre ellas sobre ISL, refiérase al capítulo “Configuración del Ruteo entre VLANs con Encapsulación ISL” de la Guía de Configuración de Servicios de Switching de Cisco IOS.

Soporte del Multilayer Switching

Cisco IOS Software soporta IPX Multilayer Switching (MLS). Para obtener más información sobre IPX MLS, refiérase al capítulo “Multilayer Switching” de la Guía de Configuración de Servicios de Switching de Cisco IOS.

Direccionamientos IPX

Un IPX Network Address consiste en un network number y un número de nodo expresados en el formato network.node.

Números de Redes

El network number identifica una red física. Es una cantidad (de 32 bits) 4-byte que debe ser única en la red interna entera IPX. El network number se expresa como dígitos hexadecimales. El número máximo de dígitos permitidos es ocho.

El Cisco IOS Software no requiere que usted ingrese los ocho dígitos; usted puede omitir los ceros principales.

Números de Nodo

El número de nodo identifica un nodo en la red. Es una cantidad 48-bit, representada por los tríos punteados de los números hexadecimales de cuatro cifras.

Si usted no especifica un número de nodo para que un router sea utilizado en los links PÁLIDOS, el Cisco IOS Software utiliza el MAC Address de hardware asignado actualmente a él como su dirección de nodo. Se trata de la dirección MAC de la primera tarjeta de interfaz de Ethernet, Token Ring o FDDI. Si no hay interfaces válidas de IEEE, el Cisco IOS Software asigna aleatoriamente un número de nodo usando un número que se base en el reloj del sistema.

Ejemplo del direccionamiento IPX

El siguiente ejemplo muestra cómo configurar un IPX Network Address:

4a.0000.0c00.23fe

En este ejemplo, el network number es 4a (más concretamente, es 0000004a), y el número de nodo es 0000.0c00.23fe. Todos los dígitos en el direccionamiento son hexadecimales.

Cómo configurar el Novell IPX

Para configurar el IPX Routing, realice las tareas en las secciones siguientes:

Configurando el IPX Routing (requerido)

Configurando el IGRP mejorado IPX (opcional)

Configurando el IPX y el SPX sobre los WAN (opcionales)

Acceso que controla a las redes IPX (opcionales)

Ajustando el funcionamiento de red IPX (opcional)

Apagando una red IPX (opcional)

Configurando las estadísticas IPX (opcionales)

Configurando el IPX entre los LAN (opcionales)

Configurando el IPX entre los VLA N (opcionales)

Configurando el Multilayer Switching IPX (opcional)

Monitoreando y manteniendo el IPX Newtork (opcional)

Configurar el IPX Routing

Usted configura el IPX Routing primero habilitandolo en el router y en seguida configurandolo en cada interfaz.

Opcionalmente, usted puede rutear el IPX en algunas interfaces y transparente interligarlo en otras interfaces. Usted puede también rutear el tráfico IPX entre las interfaces ruteadas y los Grupos de Bridge, o el tráfico IPX de la ruta entre los Grupos de Bridge.

Para configurar el IPX Routing, realice las tareas en las secciones siguientes. Se requieren las primeras dos tareas; el resto son opcionales.

Habilitando el IPX Routing (requerido)

Asignando los network number a las interfaces individuales (requeridas)

Habilitando los ruteo y Bridging simultáneos (opcionales)

Configurando los Ruteo y Bridging integrados (opcionales)

Rutas predeterminado IPX

En el IPX, una ruta predeterminado es la red donde se remiten todos los paquetes para los cuales la ruta a la dirección destino es desconocida.

Las implementaciones originales del Routing Information Protocol (RIP) permitieron el uso de la red -2 (0xFFFFFFFE) como network number regular en una red. Con el inicio del protocolo netware link services (NLSP), la red -2 se reserva como la ruta predeterminado para el NLSP y el RIP. El Routers NLSP y del RIP debe tratar la red -2 como ruta predeterminado. Por lo tanto, usted debe implementar la red -2 como la ruta predeterminado sin importar si usted configura el NLSP en su red IPX.

De forma predeterminada, Cisco IOS Software trata la red -2 como la ruta predeterminada. Usted debe asegurarse de que su red IPX no utilice la red -2 como red común. Si, por alguna razón, usted debe utilizar la red -2 como red común, usted puede inhabilitar el comportamiento predeterminado. Para hacer así pues, vea el “ajuste de las rutas predeterminado” para seccionar más adelante en este capítulo.

Para obtener más información sobre la manera de controlar las rutas predeterminadas de IPX, refiérase a la publicación de Especificación de Link Services Protocol (NLSP), Revisión 1.1 de Novel NetWare.

Habilitar el IPX Routing

El primer paso en habilitar el IPX Routing es habilitarlo en el router. Si usted no especifica el número de nodo del router que se utilizará en los links PÁLIDOS, el Cisco IOS Software utiliza el MAC Address de hardware asignado actualmente a él como su dirección de nodo. Se trata de la dirección MAC de la primera tarjeta de interfaz de Ethernet, Token Ring o FDDI. Si no hay interfaces válidas de IEEE, el Cisco IOS Software asigna aleatoriamente un número de nodo usando un número que se base en el reloj del sistema.

Los pasos siguientes explican cómo habilitar el comando ipx routing en el modo de configuración global.

PASOS SUMARIOS

1. enable

2. configure terminal

3.ipx routing []node

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx routing [node]

Example:

Router(config)# ipx routing node1

IPX Routing de los permisos.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Para ver un ejemplo de cómo habilitar el ruteo IPX, vea la sección “Ejemplos de ruteo IPX” al final de este capítulo.


Adviertasi usted planean utilizar el DECNet y el IPX Routing en lo mismo interconecta en paralelo, usted habilita el ruteo DECnet primero, después habilita el IPX Routing sin especificar el número de nodo opcional MAC. Si usted habilita el IPX antes de habilitar el ruteo DECnet, el rutear para el IPX será interrumpido porque el DECNet fuerza un cambio en el número de nodo del Nivel del MAC.

Asignación de los network number a las interfaces individuales

Después de que usted haya habilitado el IPX Routing, usted habilita el IPX Routing en las interfaces individuales asignando los network number a esas interfaces.

Usted habilita el IPX Routing en las interfaces que soportan una red única o las Redes múltiples.

Cuando usted habilita el IPX Routing en una interfaz, usted puede también especificar una encapsulación (tipo de trama) para utilizar para los paquetes que son enviados en esa red. El cuadro 1 enumera los tipos de encapsulación que usted puede utilizar en las interfaces de IEEE y muestra la correspondencia entre las convenciones para nombres de Cisco y las convenciones para nombres del Novell para los tipos de encapsulación.

Cuadro 1 Cisco y nombres del encapsulado IPX del Novell en las interfaces de IEEE 

Tipo de interfaz
Nombre de Cisco
Nombre del Novell

Ethernet

novell-ether (el Cisco IOS omite)
ARPA
savia
broche

Ethernet_802.3
Ethernet_II
Ethernet_802.2
Ethernet_Snap

Token Ring

savia (el Cisco IOS omite)
broche

Token Ring
Token-Ring_Snap

FDDI

broche (el Cisco IOS omite)
savia
Novell-FDDI

Fddi_Snap
Fddi_802.2
Fddi_Raw



Observeel tipo del encapsulado SNAP no se soporta y no debe ser configurado en cualquier interfaz IPX que se asocie a un Bridge de los FDDI-Ethernetes.


Asignación de los network number a la lista de tareas de las interfaces individuales

Las secciones siguientes describen cómo habilitar el IPX Routing en las interfaces que soportan una red única y en los que soporten las Redes múltiples. Para habilitar el IPX Routing en una interfaz, usted debe realizar una de las tareas:

Asignando los network number a las interfaces que soportan una red única (requerida)

Asignando los network number a las interfaces que soportan las Redes múltiples (requeridas)

Fijando el tipo de encapsulación para las subinterfaces (requeridas)

Asignando los network number a las interfaces que soportan una red única

Una sola interfaz puede soportar una red única o las redes lógicas múltiples. Para una red única, usted puede configurar cualquier tipo de encapsulación. Por supuesto, debe hacer juego el tipo de encapsulación de los servidores y de los clientes que usan ese network number.

Para asignar un network number a una interfaz que soporte una red única, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx networknetwork[]encapsulation encapsulation-type

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface POS3/0

Especifica la interfaz para configurar e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx network network [encapsulation encapsulation-type]

Example:

Router(config-if)# ipx network 4325 encapsulation hdlc

IPX Routing de los permisos.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Si usted especifica un tipo de encapsulación, esté seguro de elegir el que hace juego el que está usado por los servidores y los clientes en esa red. El novell-ether o las encapsulaciones de ARPA no se puede utilizar para el tráfico IPX interligado los FDDI-Ethernetes. Utilice las encapsulaciones de SAP en las interfaces IPX el originar y del destino que se asocian al Bridge de los FDDI-Ethernetes. Vea la Tabla 1 para obtener una lista de los tipos de encapsulación que puede utilizar en las interfaces IEEE.

Por un ejemplo de cómo habilitar el IPX Routing, vea el “IPX Routing: Los ejemplos” seccionan en el final de este capítulo.

Asignando los network number a las interfaces que soportan las Redes múltiples

Al asignar los network number a una interfaz que soporte las Redes múltiples, usted debe especificar un diverso tipo de encapsulación para cada red. Porque las Redes múltiples comparten el medio físico, el Cisco IOS Software se permite identificar los paquetes que pertenecen a cada red. Por ejemplo, usted puede configurar hasta cuatro redes IPX en un solo cable Ethernet, porque soportan a cuatro tipos de encapsulación para los Ethernetes. Recuerde, el tipo de encapsulación debe hacer juego los servidores y a los clientes que usan el mismo network number. Vea la Tabla 1 para obtener una lista de los tipos de encapsulación que puede utilizar en las interfaces IEEE.

Hay dos maneras de asignar los network number a las interfaces que soportan las Redes múltiples. Usted puede utilizar las subinterfaces o primario y las redes secundarias.

Determinación del tipo de encapsulación para las subinterfaces

Usted utiliza típicamente las subinterfaces para asignar los network number a las interfaces que soportan las Redes múltiples.

Una subinterfaz es un mecanismo que permite que una sola interfaz física soporte las interfaces lógicas múltiples o las redes. Es decir, varias interfaces lógicas o redes se pueden asociar a una sola interfaz de hardware. Cada subinterfaz debe utilizar una encapsulación distinta, y la encapsulación debe hacer juego el de los clientes y servidor que usan el mismo network number.

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number subinterface-number

4.ipx networknetwork[]encapsulation encapsulation-type

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number subinterface-number

Example:

Router(config)# interface ethernet 0.2

Especifica una subinterfaz.

Paso 4 

ipx network network [encapsulation encapsulation-type]

Example:

Router(config-if)# ipx network 4325 encapsulation hdlc

IPX Routing de los permisos, especificando el primer tipo de encapsulación.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.


Notausted no puede configurar más de 200 interfaces IPX en un router que usa ipx network el comando.


Para configurar más de una subinterfaz, relance estos dos pasos. Vea la Tabla 1 para obtener una lista de los tipos de encapsulación que puede utilizar en las interfaces IEEE.

Por ejemplos de configurar las redes IPX múltiples en una interfaz, vea el “IPX Routing en las Redes múltiples: Los ejemplos” seccionan en el final de este capítulo.

Primario y redes secundarias

Al asignar los network number a las interfaces que soportan las Redes múltiples, usted puede también configurar primario y las redes secundarias.

La primera red lógica que usted configura en una interfaz se considera la red primaria. Cualquier red adicional se considera las redes secundarias. Una vez más cada red en una interfaz debe utilizar una encapsulación distinta y debe hacer juego el de los clientes y servidor que usan el mismo network number.

Cualquier parámetro de configuración de interfaz que usted especifique en esta interfaz se aplica a todas las redes lógicas. Por ejemplo, si usted fija el temporizador de la actualización de ruteo a 120 segundos, este valor se utiliza en las cuatro redes.

Para utilizar primario y las redes secundarias para configurar las redes IPX múltiples en una interfaz, utilice los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx networknetwork[]encapsulation encapsulation-type

5.ipx networknetwork[]encapsulation encapsulation-typedel []secondary

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface POS3/0

Especifica la interfaz para configurar e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx network network [encapsulation encapsulation-type]

Example:

Router(config-if)# ipx network 4325 encapsulation hdlc

IPX Routing de los permisos en la red primaria.

Paso 5 

ipx network network [encapsulation encapsulation-type] [secondary]

Example:

Router(config-if)# ipx network 4325 encapsulation hdlc secondary

IPX Routing de los permisos en la red secundaria.

Paso 6 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para configurar más de una red secundaria, relance estos pasos como apropiados. Vea la Tabla 1 para obtener una lista de los tipos de encapsulación que puede utilizar en las interfaces IEEE.


Observeal habilitar el NLSP y configurando las encapsulaciones múltiples en la misma interfaz LAN física, usted debe utilizar las subinterfaces. No puede utilizar redes secundarias.


Habilitación del Ruteo y Bridging Simultáneos

Usted puede rutear el IPX en algunas interfaces y transparente interligarlo en otras interfaces simultáneamente. Para habilitar este tipo de ruteo, debe habilitar el ruteo y el bridging simultáneos. Para habilitar el ruteo y el bridging simultáneos, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. bridge crb

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

bridge crb

Example:

Router(config)# bridge crb

Habilita el Cisco IOS Software a la ruta y interliga un protocolo dado en las interfaces diferentes dentro de un único router.

Paso 4 

end

Example:

Router(configf)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Configuración de Ruteo y Bridging Integrados

El Integrated Routing and Bridging (IRB) permite a un usuario para rutear el tráfico IPX entre las interfaces ruteadas y los Grupos de Bridge, o el tráfico IPX de la ruta entre los Grupos de Bridge. Específicamente, el local o el tráfico no enrutable se interliga entre las interfaces Bridged en el mismo Grupo de Bridge. El tráfico del routable se rutea a otras interfaces ruteadas o Grupos de Bridge. Con IRB, puede hacer lo siguiente:

Conmutar paquetes de una interfaz puenteada a una interfaz ruteada

Conmutar paquetes de una interfaz ruteada a una interfaz puenteada

Conmutación de paquetes dentro del mismo grupo de bridges

Para obtener más información sobre la configuración de ruteo y bridging integrados, refiérase al capítulo "Configuración de Transparent Bridging" en la Guía de Configuración de Bridging e IBM Networking de Cisco IOS.

Configurar el IGRP mejorado IPX

El IGRP mejorado es una versión mejorada del Interior Gateway Routing Protocol (IGRP) desarrollado por Cisco. El IGRP mejorado utiliza el mismo algoritmo y información de distancia del vector de distancia que el IGRP. Sin embargo, las propiedades de convergencia y la eficacia del funcionamiento del IGRP mejorado han mejorado perceptiblemente sobre el IGRP.

La tecnología de convergencia se basa en la investigación realizada en SRI International y emplea un algoritmo denominado Algoritmo de actualización con difusión (DUAL). Este algoritmo garantiza la operación sin loop en cada instante en un cómputo de la ruta, y permite a todo el Routers implicado en un cambio de la topología para sincronizar al mismo tiempo. Los routers que no se ven afectados por los cambios de topología no se incluyen en los recálculos. El tiempo de convergencia con DUAL compite con el de cualquier otro protocolo de ruteo existente.

Características del IGRP mejorado

El IGRP mejorado ofrece las características siguientes:

Convergencia rápida: el algoritmo DUAL permite que la información de ruteo converja tan rápidamente como cualquier protocolo de ruteo disponible actualmente.

Actualizaciones parciales — El IGRP mejorado envía las actualizaciones graduales cuando el estado de un destino cambia, en vez de enviar el contenido entero de la tabla de ruteo. Esta característica minimiza el ancho de banda requerido para los paquetes del IGRP mejorado.

Menos USO de la CPU que los paquetes de actualización llenos IGRP- no necesita ser procesado cada vez que se reciben.

Mecanismo de la detección de vecino — Esta característica es un mecanismo simple del hola usado para aprender sobre los routeres de la vencidad. Es independiente del protocolo.

Escalamiento — Escalas del IGRP mejorado a las Redes grandes.

Componentes del IGRP mejorado

El IGRP mejorado tiene cuatro componentes básicos discutidos en las secciones siguientes:

Recuperación/Detección de vecino

Protocolo de transporte confiable

Máquina de Estados Finitos DUAL

Módulos Dependientes de Protocolo

Recuperación/Detección de vecino

La detección o recuperación de vecinos es el proceso que utilizan los routers para aprender dinámicamente de otros routers conectados directamente a sus redes. Los routers también deben detectar cuando sus vecinos se vuelven inalcanzables o dejan de funcionar. El router alcanza la Recuperación/Detección de vecino con los gastos indirectos bajos periódicamente enviando

Protocolo de transporte confiable

El Reliable Transport Protocol es responsable de la salida garantizada, pedida de los paquetes del IGRP mejorado a todos los vecinos. Soporta la transmisión combinada de paquetes multicast y unicast. Algunos paquetes del IGRP mejorado se deben enviar confiablemente, y otros no necesitan ser. Para mayor eficacia, la confiabilidad sólo se brinda cuando es necesaria. Por ejemplo, en una red de acceso múltiple que tenga capacidades de multidifusión (tales como Ethernetes) no es necesario enviar el hellos confiablemente a todos los vecinos individualmente. Por lo tanto, el IGRP mejorado envía un solo Multicast hola con una indicación en el paquete que informa a los receptores que el paquete no necesita ser reconocido. Otros tipos de paquetes (como las actualizaciones) requieren reconocimiento y eso se indica en el paquete. El transporte confiable tiene una disposición de enviar los paquetes de multidifusión rápidamente cuando hay paquetes sin acuse de recibo pendientes. Esta disposición ayuda a asegurarse de que el tiempo de convergencia sigue siendo bajo en presencia de los links de velocidad variables.

Máquina de Estados Finitos DUAL

La máquina de estados finitos DUAL personifica el proceso de decisión para todos los cómputos de la ruta. Rastrea todas las rutas anunciadas por todos los vecinos. DUAL utiliza la información de distancia (conocida como métrica) para seleccionar trayectorias sin loops eficientes. DUAL selecciona las rutas que se insertarán en una tabla de ruteo, según los sucesores factibles. Un sucesor es un router de la vencidad usado para el reenvío de paquete que tiene una trayectoria de menor coste a un destino que se garantice para no ser parte de al Routing Loop. Cuando no existen sucesores factibles, pero si hay vecinos que anuncian el destino, se debe realizar un recálculo. Éste es el proceso por el que se determina un nuevo sucesor. La cantidad de tiempo necesario para volver a calcular la ruta afecta el tiempo de convergencia. El recomputation es uso intensivo del procesador. Es ventajoso evitar el recomputation si no es necesario. Cuando ocurre un cambio de topología, DUAL prueba sucesores factibles. Si hay sucesores factibles, utilizará todos los que encuentre para evitar la repetición innecesaria del cálculo.

Módulos Dependientes de Protocolo

Los módulos que dependen del protocolo son responsables de las tareas específicas de Network Layer Protocol. Son también responsables de analizar los paquetes y la información del IGRP mejorado DUALES de la nueva información recibida. El IGRP mejorado pide DUAL tomar las decisiones de ruteo, pero los resultados se salvan en el tabla de IPX Routing. También, el IGRP mejorado es responsable de redistribuir las rutas aprendidas por otros protocolos del IPX Routing.

Lista de tareas de configuración del IGRP mejorado IPX

Para habilitar el IGRP mejorado IPX, realice las tareas en las secciones siguientes. Sólo la primera tarea es obligatoria; las tareas restantes son opcionales.

Habilitando el IGRP mejorado IPX (requerido)

Personalizando las características del link (opcionales)

Personalizando el intercambio de la encaminamiento y de la información de servicios (opcionales)

Preguntando el servidor de backup (opcional)

Habilitar el IGRP mejorado IPX

Para crear un proceso de ruteo del IGRP mejorado IPX, utilice los siguientes comandos que comienzan en el modo de configuración global y el modo de configuración de la interfaz respectivamente:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx router eigrp autonomous-system-number

4. interface type number

5.ipx network{network-number | todos}

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx router eigrp autonomous-system-number

Example:

Router(config)# ipx router eigrp 2345

Habilita un proceso de ruteo del IGRP mejorado.

Paso 4 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica el tipo de interfaz y ingresa al modo de configuración de la interfaz.

Paso 5 

ipx network {network-number | all}

Example:

Router(config-if)# ipx network 234

IGRP mejorado de los permisos en una red.

Paso 6 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para asociar las Redes múltiples a un proceso de ruteo del IGRP mejorado, usted puede relanzar los dos pasos anteriores.

Por un ejemplo de cómo habilitar el IGRP mejorado, vea “la sección del ejemplo del IGRP mejorado IPX” en el final de este capítulo.

Personalizar las características del link

Usted puede ser que quiera personalizar las características del link del IGRP mejorado. Las secciones siguientes describen estas tareas de personalización:

Configurando el porcentaje del ancho de banda de link usado por el IGRP mejorado (opcional)

Configurando la cuenta del salto máximo (opcional)

Ajustando el intervalo entre los paquetes de saludo y el tiempo en espera (opcional)

Configurando el porcentaje del ancho de banda de link usado por el IGRP mejorado

Por abandono, los paquetes del IGRP mejorado consumen un máximo del 50 por ciento del ancho de banda de link, según lo configurado con bandwidth el submandato de la interfaz. Si se desea un diverso valor, utilice ipx bandwidth-percent el comando. Este comando puede ser útil si un diverso nivel de utilización del vínculo se requiere, o si el configuré el ancho de banda no hace juego el ancho de banda de link real (él se pudo haber configurado para influenciar los cálculos de medición de la ruta).

Para configurar el porcentaje de ancho de banda que se puede utilizar por el IGRP mejorado en una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx bandwidth-percent eigrp as-number percent

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx bandwidth-percent eigrp as-number percent

Example:

Router(config-if)# ipx bandwidth-percent eigrp 2344 456

Configura el porcentaje de ancho de banda que se puede utilizar por el IGRP mejorado en una interfaz.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Por un ejemplo de cómo configurar el porcentaje del ancho de banda del IGRP mejorado, vea “la sección del ejemplo de la configuración de ancho de banda del IGRP mejorado IPX” en el final de este capítulo.

Configurar la cuenta del salto máximo


Observeaunque ajuste la cuenta del salto máximo es posible, no se recomienda para el IGRP mejorado. Recomendamos que usted utiliza el valor predeterminado para la cuenta del salto máximo de IGRP mejorado.


Por abandono, se desechan los paquetes IPX cuyo conteo saltos excede de 15. En un internetworks más grande, esta cuenta del salto máximo puede ser escasa. Usted puede aumentar el conteo saltos a un máximo de 254 saltos para el IGRP mejorado. Para modificar la cuenta del salto máximo, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx maximum-hops hops

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx maximum-hops hops

Example:

Router(config)# ipx maximum-hops 134

Fija el número máximo de saltos de un paquete IPX accesible por los Routing Protocol del NON-RIP. También fija el número máximo de Routers que un paquete IPX pueda atravesar antes de ser caída.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Ajuste del Intervalo entre los Paquetes Hello y el Tiempo en Espera

Puede ajustar el intervalo entre los paquetes hello y el tiempo en espera.

El Routers envía periódicamente los paquetes de saludo el uno al otro para aprender dinámicamente de los otros dispositivos en sus directamente redes conectadas. El Routers utiliza esta información para descubrir a sus vecinos y para descubrirlos cuando sus vecinos hacen inalcanzables o inoperantes.

De forma predeterminada, los paquetes hello se envían cada 5 segundos. La excepción está en de poca velocidad, no los media multiaccesos del broadcast (NBMA), donde está 60 segundos el intervalo de saludo predeterminado. De poca velocidad se considera para ser un índice de T1 o más lento, según lo especificado con bandwidth el comando interface configuration. El intervalo hello predeterminado sigue siendo 5 segundos para las redes NBMA de alta velocidad.


Observecon el propósito del IGRP mejorado, Frame Relay y las redes S DS se pueden o no se pueden considerar para ser NBMA. Estas redes se consideran NBMA si la interfaz no se ha configurado para utilizar la multidifusión física; si no se consideran no ser NBMA.


Usted puede configurar el tiempo en espera en una interfaz especificada para un proceso de ruteo determinado del IGRP mejorado señalado por el número del sistema autónomo. El tiempo en espera se anuncia en los paquetes de hellos e indica a los vecinos el tiempo que deben considerar válido al remitente. Este tiempo de espera predeterminado equivale a tres veces el intervalo hello, es decir, 15 segundos.

En muy congestionado y las Redes grandes, 15 segundos pueden no ser tiempo suficiente para que todo el Routers reciba los paquetes de saludo de sus vecinos. En este caso, es posible que desee incrementar el tiempo de conservación. Para aumentar el tiempo en espera, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx hold-time eigrp autonomous-system-number seconds

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface etherenet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx hold-time eigrp autonomous-system-number seconds

Example:

Router(config-if)# ipx hold-time eigrp 234 22

Fija el tiempo en espera.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para cambiar el intervalo entre paquetes hello, utilice el siguiente comando en modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx hello-interval eigrp autonomous-system-number seconds

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface etherenet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx hello-interval eigrp autonomous-system-number seconds

Example:

Router(config-if)# ipx hello-interval
eigrp 234 22

Fija el intervalo entre los paquetes de saludo.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.


La notano ajusta el tiempo en espera sin la consulta con el Soporte técnico de Cisco.


Personalizar el intercambio de la encaminamiento y de la información de servicios

Usted puede ser que quiera personalizar el intercambio de la encaminamiento y de la información de servicios. Las secciones siguientes describen estas tareas de personalización:

Redistribuyendo la información de ruteo (opcional)

Inhabilitando el horizonte partido (opcional)

Controlando la publicación de Routes en las actualizaciones de ruteo (opcionales)

Controlando el proceso de las actualizaciones de ruteo (opcionales)

Actualizaciones de SAP que controlan (opcionales)

Controlando la publicidad de los servicios en las actualizaciones de SAP (opcionales)

Controlando el proceso de las actualizaciones de SAP (opcionales)

Redistribución de Información de Ruteo

Por abandono, el Cisco IOS Software redistribuye las rutas del RIP IPX en el IGRP mejorado, y vice versa. Para inhabilitar la redistribución de ruta, utilice el siguiente comando en el modo de configuración del Router IPX:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx router eigrp number

4.no redistribute {connected | eigrp autonomous-system-number | rip | static | floating-static}

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx router eigrp autonomous-system-number

Example:

Router(config)# ipx router eigrp 2345

Especifica el número autónomo del eigrp y ingresa al modo de configuración del router IPX.

Paso 4 

no redistribute {connected | eigrp autonomous-system-number | ripstatic | floating-static}

Router(config-ipx-router)# no redistribute eigrp 234

Inhabilita la redistribución de las rutas del RIP en las rutas del IGRP mejorado y del IGRP mejorado en el RIP.

Paso 5 

end

Example:

Router(config-ipx-router)# end

Modo de configuración y devoluciones del Router IPX de las salidas al modo EXEC privilegiado.

Inhabilitación del Split Horizon

Controles de horizonte partidos el envío de los paquetes de la actualización y de la interrogación del IGRP mejorado. Si el horizonte partido se habilita en una interfaz, estos paquetes no se envían para los destinos si esta interfaz es el salto siguiente a ese destino.

De forma predeterminada, se habilita el horizonte dividido en todas las interfaces.

Información de bloques partida del horizonte sobre las rutas de la publicidad por el Cisco IOS Software hacia fuera ninguno interfaz de la cual esa información originó. Este comportamiento optimiza generalmente la comunicación entre los routeres múltiples, determinado cuando los links están quebrados. Sin embargo, con no las redes de broadcast (tales como Frame Relay y S DS), las situaciones pueden presentarse para cuál es este comportamiento menos que el ideal. Para estas situaciones, usted puede inhabilitar el horizonte partido.

Para inhabilitar split horizon, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. no ipx split-horizon eigrp autonomous-system-number

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx split-horizon eigrp autonomous-system-number

Example:

Router(config-if)# no ipx split-horizon
eigrp 234

Inhabilita el split horizon.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.


El horizontepartido de la nota no se puede inhabilitar para el RIP o SAP, solamente para el IGRP mejorado.


Control de los Anuncios de Rutas en las Actualizaciones de Ruteo

Para controlar que los dispositivos aprenden sobre las rutas, usted puede controlar la publicación de Routes en las actualizaciones de ruteo. Para controlar estos anuncios, utilice el siguiente comando en el modo de configuración del router:

PASOS SUMARIOS

1. enable

2. configure terminal

3. router routing-type number

4.distribute-list access-list-number hacia fuera [interface-name | routing-process]

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

router routing-type number

Example:

Router(config)# router eigrp 234

Especifica los detalles de la encaminamiento y ingresa al modo de configuración del router.

Paso 4 

distribute-list access-list-number out [interface-name | routing-process]

Example:

Router(config-router)# distribute-list 55 out ehternet

Controla la publicación de Routes en las actualizaciones de ruteo.

Paso 5 

end

Example:

Router(config-router)# end

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.


El horizontepartido de la nota no se puede inhabilitar para el RIP o SAP, solamente para el IGRP mejorado.


Control del Procesamiento de Actualizaciones de Ruteo

Para controlar el procesamiento de las rutas que aparecen en las actualizaciones de entrada, utilice el siguiente comando en el modo de configuración del router:

PASOS SUMARIOS

1. enable

2. configure terminal

3. router routing-type number

4.distribute-list access-list-number en el []interface-name

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

router routing-type number

Example:

Router(config)# router eigrp 234

Especifica los detalles de la encaminamiento y ingresa al modo de configuración del router.

Paso 4 

distribute-list access-list-number in [interface-name]

Example:

Router(config-router)# distribute-list 22 in ethernet

Se procesan los controles que la ruta entrante pone al día.

Paso 5 

end

Example:

Router(config-router)# end

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.

Actualizaciones de SAP que controlan

Si encuentran a los pares del IGRP mejorado IPX en una interfaz, usted puede configurar el Cisco IOS Software para enviar SAP se pone al día o periódicamente o cuando un cambio ocurre en la tabla de SAP. Cuando no hay par del IGRP mejorado IPX presente en la interfaz, los SAP periódicos se envían siempre.

En las líneas seriales, por abandono, si un vecino del IGRP mejorado está presente, el Cisco IOS Software envía las actualizaciones de SAP solamente cuando SAP presenta los cambios. En los Ethernetes, el Token Ring, y las interfaces FDDI, por abandono, el software envía las actualizaciones de SAP periódicamente. Para reducir la cantidad de ancho de banda requerida para enviar las actualizaciones de SAP, usted puede ser que quiera inhabilitar el envío periódico de las actualizaciones de SAP en las interfaces LAN. Esta característica debe ser inhabilitada solamente cuando todos los Nodos fuera de esta interfaz son pares del IGRP mejorado; si no, la pérdida de información de SAP sobre los otros Nodos resultará.

Para enviar las actualizaciones de SAP solamente cuando un cambio ocurre en la tabla de SAP, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx sap-incremental eigrp autonomous-system-number

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx sap-incremental eigrp autonomous-system-number

Example:

Router(config-if)# ipx sap-incremental
eigrp 312

Envía las actualizaciones de SAP solamente cuando ocurre un cambio en la tabla de SAP.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para enviar las actualizaciones de SAP solamente cuando un cambio ocurre en la tabla de SAP y enviar solamente los cambios de SAP, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx sap-incremental eigrp autonomous-system-number RSUP-solamente

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx sap-incremental eigrp autonomous-system-number rsup-only

Example:

Router(config-if)# ipx sap-incremental eigrp 311 rsup-only

Envía las actualizaciones de SAP solamente cuando ocurre un cambio en la tabla de SAP, y envía solamente los cambios de SAP.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Cuando usted habilita el SAP gradual usando ipx sap-incremental eigrp rsup-only el comando, el Cisco IOS Software inhabilita el intercambio de la información de ruta vía el IGRP mejorado para esa interfaz.

Para enviar las actualizaciones de SAP periódico, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. no ipx sap-incremental eigrp autonomous-system-number

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx sap-incremental eigrp autonomous-system-number

Example:

Router(config-if)# no ipx sap-incremental
eigrp 112

Envía las actualizaciones de SAP periódicamente.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Por un ejemplo de cómo configurar las actualizaciones de SAP, vea que el " IGRP mejorado SAP pone al día la sección de los ejemplos” en el final de este capítulo.

Para inhabilitar el horizonte partido para el SAP gradual, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. no ipx sap-incremental split-horizon

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx sap-incremental split-horizon

Example:

Router(config-if)# no ipx sap-incremental split-horizon

Las neutralizaciones partieron el horizonte para SAP.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Controlar la publicidad de los servicios en las actualizaciones de SAP

Para controlar que los dispositivos aprenden sobre los servicios, usted puede controlar la publicidad de estos servicios en las actualizaciones de SAP. Para controlar esta publicidad, utilice el siguiente comando en el modo de configuración del router IPX:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx router routing-type number

4.distribute-sap-list access-list-number hacia fuera [interface-name | routing-process]

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx router routing-type number

Example:

Router(config)# ipx router eigrp 234

Especifica los detalles de la encaminamiento y ingresa al modo de configuración del router.

Paso 4 

distribute-sap-list access-list-number out [interface-name | routing-process]

Example:

Router(config-ipx-router)# distribute-sap-list 22 out ethernet

Controla la publicidad de los servicios en las actualizaciones de SAP distribuidas entre los procesos de ruteo.

Paso 5 

end

Example:

Router(config-ipx-router)# end

Modo de configuración del router y devoluciones IPX de las salidas al modo EXEC privilegiado.

Para un ejemplo de configuración de controlar el anuncio de las actualizaciones de SAP, vea “anuncio y proceso la sección de los ejemplos de la actualización de SAP” en el final de este capítulo.

Controlar el proceso de las actualizaciones de SAP

Para controlar el proceso de las rutas enumeró en las actualizaciones entrantes, utiliza el siguiente comando en el modo de configuración del router IPX:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx router routing-type number

4.distribute-sap-list access-list-number en el []interface-name

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

router routing-type number

Example:

Router(config)# router eigrp 234

Especifica los detalles de la encaminamiento y ingresa al modo de configuración del router.

Paso 4 

distribute-sap-list access-list-number in [interface-name]

Example:

Router(config-ipx-router)# distribute-sap-list 22 out ethernet

Se procesan los controles que SAP entrante pone al día.

Paso 5 

end

Example:

Router(config-ipx-router)# end

Modo de configuración del router y devoluciones IPX de las salidas al modo EXEC privilegiado.

Para un ejemplo de configuración de controlar el proceso de las actualizaciones de SAP, vea “anuncio y proceso la sección de los ejemplos de la actualización de SAP” en el final de este capítulo.

Preguntar el servidor de backup

La tabla del servidor de backup es una tabla guardada para cada par del IGRP mejorado. Enumera los servidores IPX que han sido hechos publicidad por ese par. Si un servidor se quita de la tabla del servidor principal en cualquier momento y por cualquier motivo, el Cisco IOS Software examina la tabla del servidor de backup para aprender si este servidor apenas-quitado es sabido por los pares uces de los del IGRP mejorado. Si es, la información de ese par se hace publicidad nuevamente dentro de la tabla del servidor principal apenas como si ese par re-había hecho publicidad de la información del servidor a este router. Usando este método para permitir que el router guarde el servidor de backup presente constante con qué es hecha publicidad por cada par significa que solamente los cambios a la tabla se deben hacer publicidad entre el Routers del IGRP mejorado; las actualizaciones periódicas completas no necesitan ser enviadas.

Por abandono, el Cisco IOS Software pregunta su propia copia de la tabla del servidor de backup de cada vecino del IGRP mejorado cada 60 segundos. Para cambiar este intervalo, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx backup-server-query-interval interval

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx backup-server-query-interval interval

Example:

Router(config-router)# ipx back-up-server-query-interval 234

Especifica el periodo mínimo del tiempo entre las interrogaciones sucesivas de la tabla del servidor de backup de un vecino.

Paso 4 

end

Example:

Router(config-router)# end

Sale del modo de configuración del router y vuelve al modo EXEC privilegiado.

Configurar el IPX y el SPX sobre los WAN

Usted puede configurar el IPX sobre el Dial-on-Demand Routing (DDR), el Frame Relay, las redes PPP, S DS, y X.25. Para más información sobre el Dial-on-Demand Routing (DDR) refiera a la guía de configuración de las tecnologías de marcación del Cisco IOS. Para más información sobre el Frame Relay, el S DS, y el X.25 refieren a la Guía de Configuración de redes de área ancha del Cisco IOS.

Cuando usted configura el IPX sobre el PPP, los mapas de dirección no son necesarios para este protocolo. También, usted puede permitir a la compresión del encabezado IPX sobre los links punto a punto para aumentar el ancho de banda útil disponible del link y para reducir el tiempo de respuesta para las aplicaciones interactivas del link.

Usted puede utilizar las interfaces seriales del Fast-Switching IPX configuradas para el Frame Relay y el S DS, y usted puede utilizar el Subnetwork Access Protocol del Fast-Switching (BROCHE) - los paquetes encapsulados sobre las interfaces configuradas para la atmósfera.

Además, usted puede configurar el protocolo IPXWAN.

Por un ejemplo de cómo configurar el IPX sobre una interfaz de WAN, vea “IPX sobre la sección de un ejemplo de la interfaz de WAN” en el final de este capítulo.

Configurar el IPX sobre el DDR

El IPX envía los paquetes de keepalive periódicos del perro guardián de los servidores a los clientes después de que una sesión de cliente haya estado ociosa por aproximadamente 5 minutos. En un link DDR, una llamada sería hecha cada 5 minutos, sin importar si había paquetes de datos a enviar. Usted puede evitar que estas llamadas sean hechas configurando el Cisco IOS Software para responder a los paquetes de keepalive del perro guardián de un servidor en nombre de un cliente remoto — designado a veces el spoofing el servidor. El spoofing hace que un servidor ve a un cliente según lo conectado siempre, incluso cuando no es, así reduciendo el número de licencias disponibles. Los usuarios pueden fijar la duración del spoofing del sabueso IPX y inhabilitarla periódicamente de modo que los servidores Netware de Novelle puedan limpiar las conexiones inactivas.

Al configurar el IPX sobre el DDR, usted puede ser que quiera inhabilitar la generación de estos paquetes para no hacer una llamada cada 5 minutos. Una llamada hecha cada 5 minutos no es un problema para los otros protocolos PÁLIDOS, porque establecen las conexiones dedicadas bastante que estableciendo las conexiones solamente según las necesidades.

Utilice ipx watchdog-spoof el comando de habilitar y de fijar la duración del spoofing del perro guardián. Usted puede especificar el número de horas consecutivas que el spoofing es permanecer habilitado y el número de spoofing de los minutos es permanecer discapacitado. El servidor puede limpiar las conexiones inactivas cuando se inhabilita el spoofing. Esté seguro que la transferencia rápida y el Autonomous Switching están inhabilitados en la interfaz serial antes de usar este comando.

Para habilitar el spoofing del perro guardián, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx watchdog-spoof []enable-time-hours disable-time-minutes

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx watchdog-spoof [enable-time-hours disable-time-minutes]

Example:

Router(config-if)# ipx watchdog-proof 3 45

Habilita y fija la duración del spoofing del perro guardián.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para guardar la marcha lenta de la interfaz serial cuando solamente se están enviando los paquetes de vigilancia, refiera a las tareas en “decisión descrita y preparación para configurar el capítulo del DDR” de la guía de configuración de las tecnologías de marcación del Cisco IOS. Por un ejemplo de configurar el IPX sobre el DDR, vea “IPX sobre la sección del ejemplo DDR” en el final de este capítulo.

Configurar el spoofing SPX sobre el DDR

El intercambio de paquetes ordenado (SPX) envía los paquetes de keepalive periódicos entre los clientes y servidor. Similar a los paquetes del sabueso IPX, éstos son los paquetes de keepalive que se envían entre los servidores y los clientes después de que los datos hayan parado la transferencia. En las redes del paga-por-paquete o del byte, estos paquetes pueden incurrir en las cargas de conexión de teléfono grandes del cliente por el tiempo de inactividad. Usted puede evitar que estas llamadas sean hechas configurando el Cisco IOS Software para responder a los paquetes de keepalive en nombre de un sistema remoto.

Al configurar el SPX sobre el DDR, usted puede ser que quiera inhabilitar la generación de estos paquetes de modo que una llamada tenga la oportunidad de ir marcha lenta. Inhabilitar la generación de paquetes puede no ser un problema para los otros protocolos PÁLIDOS, porque establecen las conexiones dedicadas bastante que estableciendo las conexiones solamente según las necesidades.

Para guardar la marcha lenta de la interfaz serial cuando solamente se están enviando los paquetes de keepalive, refiera a las tareas en “decisión descrita y preparación para configurar el capítulo del DDR” de la guía de configuración de las tecnologías de marcación del Cisco IOS.

Por un ejemplo de cómo configurar el spoofing SPX sobre el DDR, vea “IPX sobre la sección del ejemplo DDR” en el final de este capítulo.

Configurar la compresión del encabezado IPX

Usted puede configurar la compresión del encabezado IPX sobre los links punto a punto. Con la compresión del encabezado IPX, un link punto a punto puede comprimir los encabezados IPX solamente, o los encabezamientos del protocolo combinados de la base IPX y del Netware. Actualmente, los links punto a punto deben primero negociar la compresión del encabezado IPX vía el IPXCP o IXPWAN. El Cisco IOS Software soporta la compresión del encabezado IPX según lo definido por RFC 1553.

Para los detalles en configurar la compresión del encabezado IPX, refiera “configurando al capítulo de la Intermedio-independiente PPP y del Multilink PPP” en la guía de configuración de las tecnologías de marcación del Cisco IOS.

Configurar el protocolo IPXWAN

El Cisco IOS Software soporta el protocolo IPXWAN, según lo definido en el RFC 1634. El IPXWAN permite a un router que sea IPX Routing corriente a conectar vía un link serial con otro router, posiblemente de otro fabricante, que también está ruteando el IPX y está utilizando el IPXWAN.

El IPXWAN es un protocolo de inicio de la conexión. Un vínculo se ha establecido una vez, IPXWAN incurre en poco o nada de gastos indirectos.

Usted puede utilizar el protocolo IPXWAN sobre el PPP. Usted puede también utilizarlo sobre el HDLC; sin embargo, los dispositivos en los ambos extremos del link serial deben ser routeres Cisco.

Para configurar el IPXWAN en una interfaz serial, utilice los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.no ipx network []number

5. encapsulation ppp

6.ipx ipxwan [local-node{network-number | unnumbered} local-server-name retry-interval retry-limit]

7.ipx ipxwan error [reset resume | shutdown]

8. ipx ipxwan static

9. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

configure terminal

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx network [number]

Example:

Router(config-if)# no ipx network 45

Se asegura de que usted no haya configurado un número de red IPX en la interfaz.

Paso 5 

encapsulation ppp

Example:

Router(config-if)# encapsulation ppp

Permisos PPP.

Paso 6 

ipx ipxwan [local-node {network-number | unnumbered} local-server-name retry-interval retry-limit]

Example:

Router(config-if)# ipx ipxwan 234 342 samp 22 4

Permisos IPXWAN.

Paso 7 

ipx ipxwan error [reset | resume | shutdown]

Example:

Router(config-if)# ipx ipxwan error reset

Opcionalmente, define cómo dirigir el IPXWAN cuando un link serial falla.

Paso 8 

ipx ipxwan static

Example:

Router(config-if)# ipx ipxwan static

Opcionalmente, Static Routing de los permisos con el IPXWAN. Observe que el sitio remoto debe también utilizar el Static Routing.

Paso 9 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Acceso que controla a las redes IPX

Para controlar el acceso a las redes IPX, primero cree las Listas de acceso y en seguida apliqúelas a las interfaces individuales usando los filtros.

Tipos de Listas de Acceso

Usted puede crear las Listas de acceso siguientes IPX para filtrar las diversas clases de tráfico:

Lista de acceso estándar — Restringe el tráfico basado en el network number de la fuente. Usted puede restringir más lejos el tráfico especificando una dirección destino y una máscara de las direcciones de origen y de destino. Las Listas de acceso estándar IPX utilizan los números a partir del 800 a 899 o los nombres para identificarlos.

Lista de acceso ampliada — Restringe el tráfico basado en el tipo de protocolo IPX. Usted puede restringir más lejos el tráfico especificando las direcciones de origen y de destino y las máscaras de dirección, y los socketes de la fuente y del destino. Las Listas de acceso extendidas IPX utilizan los números a partir del 900 a 999 o los nombres para identificarlos.

Lista de acceso de SAP — Restringe el tráfico basado en el tipo SAP IPX. Estas listas se utilizan para los filtros de SAP y los filtros de la respuesta GNS. Las Listas de acceso de SAP del Novell utilizan los números a partir de 1000 a 1099 o los nombres para identificarlos.

Lista de acceso del NetBios IPX — Restringe el tráfico de NetBios IPX basado en los nombres de NETBIOS, no los números.

Tipos de Filtros

Hay más de 14 diversos filtros IPX que usted puede definir para las interfaces IPX. Entran en los seis grupos siguientes:

Filtros genéricos — Controle en qué paquetes de datos se rutean o fuera de una interfaz basada en las direcciones de origen y de destino y el tipo de protocolo IPX del paquete.

Filtros de la tabla de ruteo — Controle que RASGAN las actualizaciones son validados y hechos publicidad por el Cisco IOS Software, y qué dispositivos valida el router local las actualizaciones del RIP.

Filtros de SAP — Controle que SAP mantiene el Cisco IOS Software valida y hace publicidad y que envían los mensajes de respuesta GNS él.

Filtros de Netbios IPX — Controle los paquetes entrantes y salientes del NetBios IPX.

Filtros del broadcast — Controle se remiten qué paquetes de broadcast.

El cuadro 2 resume los filtros, las Listas de acceso que utilizan, y los comandos usados para definir los filtros en los primeros cinco grupos. Utilice show ipx interfaces el comando de visualizar los filtros definidos en una interfaz.

Filtros del cuadro 2

De filtro
Lista de acceso usada por el filtro
Comando de definir el filtro
Filtros genéricos
   

Filtros entrantes o paquetes salientes basados en el contenido de la encabezado de la red IPX.

Estándar o Extendido

ipx access-group 
{access-list-number | name} [in 
| out] 
Filtros de la tabla de ruteo
   

Controles que las redes se agregan a la tabla de ruteo.

Estándar o Extendido

ipx input-network-filter 
{access-list-number | name} 

Controles de que las redes se hacen publicidad en las actualizaciones de ruteo.

Estándar o Extendido

ipx output-network-filter 
{access-list-number | name} 

Controla qué redes se anuncian en las actualizaciones de ruteo de Enhanced IGRP enviadas por Cisco IOS Software.

Estándar o Extendido

distribute-list 
{access-list-number | name} out 
[interface-name | 
routing-process]

Controla al Routers de quien se validan las actualizaciones.

Estándar o Extendido

ipx router-filter 
{access-list-number | name} 
Filtros de SAP

Filtra los anuncios de entrada del servicio.

SAP

ipx input-sap-filter 
{access-list-number | name} 

Filtra los anuncios de salida del servicio.

SAP

ipx output-sap-filter 
{access-list-number | name} 

Controla al Routers de quien se validan las actualizaciones de SAP.

SAP

ipx router-sap-filter 
{access-list-number | name} 

Filtra la lista de servidores en los mensajes de respuesta GNS.

SAP

ipx output-gns-filter 
{access-list-number | name} 
Filtros de Netbios IPX

Filtra los paquetes de entrada por el nombre del nodo.

NetBIOS de IPX

ipx netbios input-access-filter 
host name 

Filtra los paquetes de entrada por modelo de byte.

NetBIOS de IPX

ipx netbios input-access-filter 
bytes name 

Filtra los paquetes de salida por el nombre de nodo.

NetBIOS de IPX

ipx netbios output-access-filter 
host name 

Filtra los paquetes de salida por el patrón de byte.

NetBIOS de IPX

ipx netbios output-access-filter 
bytes name 
Filtros del broadcast

Controles que los paquetes de broadcast se remiten.

Estándar o Extendido

ipx helper-list 
{access-list-number | name}

Consideraciones de Implementación

Recuerde la siguiente información al configurar el control de acceso de la red IPX:

Las entradas de Listas de acceso se exploran en la orden que usted las ingresa. Se utiliza la primera entrada coincidente. Para mejorar el funcionamiento, recomendamos que usted pone las entradas más de uso general cerca del principio de la lista de acceso.

Un implícito niega a todo la entrada se define en el extremo de una lista de acceso a menos que usted incluya un permiso explícito todo entrada en el extremo de la lista.

Para las listas de acceso numeradas, todas las nuevas entradas a una lista existente se ponen en el extremo de la lista. No puede añadir una entrada en mitad de una lista. Por lo tanto, si usted ha incluido previamente un permiso explícito todo entrada, las nuevas entradas nunca serán analizadas. La solución es borrar la lista de acceso y entrarla de nuevo con las nuevas entradas.

Para las listas de acceso denominadas, todas las nuevas entradas a una lista existente se ponen en el extremo de la lista. Usted no puede agregar las entradas al centro de una lista. Sin embargo, usted puede quitar las entradas específicas usando no deny y no permit los comandos, bastante que borrando la lista de acceso entera.

No configure las condiciones que dan lugar a los paquetes que consiguen perdidos. Una manera que usted puede perder los paquetes es cuando un dispositivo o una interfaz se configura para hacer publicidad de los servicios en una red que tenga Listas de acceso que nieguen estos paquetes.

Acceso que controla a la lista de tareas de las redes IPX

Para controlar el acceso a las redes IPX, realice las tareas requeridas en las secciones siguientes:

Creando las Listas de acceso (requeridas)

El crear filtra (requerido)

Creación de Listas de Acceso

Usted puede crear las Listas de acceso usando los números o los nombres. Usted puede elegir que el método usted prefiere. Si usted utiliza los números para identificar sus Listas de acceso, le limitan a 100 Listas de acceso por de filtro. Si usted utiliza los nombres para identificar sus Listas de acceso, usted puede tener un número sin límite de Listas de acceso por de filtro.

Las secciones siguientes describen cómo realizar estas tareas:

Creando las Listas de acceso usando los números (opcionales)

Creando las Listas de acceso usando los nombres (opcionales)

Crear las Listas de acceso usando los números

Para crear las Listas de acceso usando los números, utilice uno o más de los siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.access-list access-list-number {deny | permit} source-network [[[]source-node source-node-maskdel [[]]destination-network destination-node destination-node-mask]]

4.access-list access-list-number {deny | permit} protocol [e]source-network source-node source-network-mask.source-node-maskdel [] source-socket del [[[]destination-network destination-node destination-network-mask.destination-node-mask destination-socketdel [[[]]log]time-range time-range-nam

5.access-list access-list-number {deny | permit} network [[s]node del []network-mask.node-maskdel [.]service-type erver-name]

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

access-list access-list-number {deny | permit} source-network [.source-node [source-node-mask]][destination-network [.destination-node [destination-node-mask]]]

Example:

Router(config)# access-list 234 permit source-network 0x22 destination-network 0x10 0x1

Define una lista de acceso estándar IPX usando un número. (Los filtros genéricos, de ruteo y broadcast utilizan este tipo de lista de acceso).

Paso 4 

access-list access-list-number {deny | permit} protocol [source-network [.source-node [source-network-mask.source-node-mask]] source-socket [destination-network [.destination-node [destination-network-mask.destination-node-mask ] destination-socket] [log] [time-range time-range-name]

Example:

Router# access-list 432 permit protocol1 source-network 0x1 0x22 source-socket 0x3 0x333

Define una lista de acceso extendida IPX usando un número. (Los filtros genéricos, de ruteo y broadcast utilizan este tipo de lista de acceso). Utilice la palabra clave log para conseguir mensajes de registro de la lista de acceso, incluyendo las violaciones. Especifica un rango de tiempo para restringir cuando la declaración del permit or deny está en efecto.

Paso 5 

Router(config)# access-list access-list-number {deny | permit} network [.node] [network-mask.node-mask] [service-type [server-name]]

Example:

Router# access-list 123 permit network 0x1

Define SAP que filtra la lista de acceso usando un número. (SAP y los filtros de la respuesta GNS utilizan este tipo de lista de acceso.)

Paso 6 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Una vez que usted ha creado una lista de acceso usando los números, apliqúela a las interfaces apropiadas usando los filtros como descrito en “crear filtra” la sección más adelante en este capítulo. La aplicación de un filtro activará la lista de acceso.

Crear las Listas de acceso usando los nombres

Las listas de acceso denominadas IPX permiten que usted identifique las Listas de acceso IPX con una cadena alfanumérica (un nombre) bastante que un número. Usando las listas de acceso denominadas IPX permite que usted mantenga la Seguridad usando una lista de acceso separada y fácilmente identificable para cada usuario o que interconecte. Las listas de acceso denominadas IPX también quitan el límite de 100 listas por de filtro. Usted puede configurar un número sin límite de los siguientes tipos de listas de acceso denominadas IPX:

Estándar

Ampliado

SAP

NetBios

Si usted identifica su lista de acceso con un nombre bastante que un número, el modo y la sintaxis de los comandos son levemente diferentes.

Consideraciones de Implementación

Considere la siguiente información antes de configurar las listas de acceso denominadas IPX:

A excepción de las Listas de acceso del NetBios, las Listas de acceso especificadas por nombre no son compatibles con las versiones antes del Cisco IOS Release 11.2(4)F.

Los nombres de la lista de acceso deben ser únicos a través de todos los protocolos.

A excepción de las Listas de acceso del NetBios, las listas de acceso numeradas están también disponibles.

Lista de tareas de configuración de la lista de acceso denominada IPX

Para configurar las listas de acceso denominadas IPX para estándar, el total de Routes extendido, de SAP, NLSP (resumen), o las Listas de acceso del NetBios, realiza uno o más de las tareas en las secciones siguientes:

Creando una lista de acceso estándar Nombrada (opcional)

Creando una lista de acceso ampliada Nombrada (opcional)

Creando SAP Nombrado que filtra la lista de acceso (opcional)

Creando una lista de acceso del NetBios (opcional)

Aplicando los rangos de tiempo a las Listas de acceso (opcionales)

Crear una lista de acceso estándar Nombrada

Para crear una lista de acceso estándar Nombrada, utilice los siguientes comandos que comienzan en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx access-list standard name

4.{deny | permit} source-network [.source-node [[[]source-node-maskdel []]destination-network .destination-node destination-node-mask]]

5. exit

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx access-list standard name

Example:

Router(config)# ipx access-list standard stan1

Define una lista de acceso estándar IPX usando un nombre. (Los filtros genéricos, de ruteo y broadcast utilizan este tipo de lista de acceso).

Paso 4 

{deny | permit} source-network [.source-node [source-node-mask]] [destination-network [.destination-node [destination-node-mask]]]

Example:

Router (config-access-list)# permit source-network1 0x22

En el modo de la configuración de la lista de acceso, especifica una o más condiciones permitidas o negadas. Esto determina si el paquete está pasado o caído.

Paso 5 

exit

Example:

Router(config-access-list)# exit

Sale del modo de configuración de la lista de acceso.

Por un ejemplo de crear una lista de acceso estándar Nombrada, vea la sección “del ejemplo estándar de la lista de acceso denominada” en el final de este capítulo.

Creación de una Lista de Acceso Ampliada Designada

Para crear una lista de acceso ampliada Nombrada, utilice los siguientes comandos que comienzan en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx access-list standard name

4.{deny | permit} protocol [[[]source-networkdel [].source-node source-node-mask] | [.source-node source-network-mask.source-node-mask]] [[[]source-socketdel []destination-networkdel [].destination-node destination-node-mask] | [].destination-node destination-network-mask.destinationnodemaskdel []del []destination-socketdel [-]log]time-range time-range-name

5. exit

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx access-list standard name

Example:

Router(config)# ipx access-list standard stan2

Define una lista de acceso extendida IPX usando un nombre. (Los filtros genéricos, de ruteo y broadcast utilizan este tipo de lista de acceso).

Paso 4 

{deny | permit} protocol [source-network] [[[.source-node] source-node-mask] | [.source-node source-network-mask.source-node-mask]] [source-socket] [destination-network] [[[.destination-node] destination-node-mask] | [.destination-node destination-network-mask.destination-
nodemask
]] [destination-socket] [log] [time-range time-range-name]

Example:

Router (config-access-list)# permit protocol1 source-network1 0x22

En el modo de configuración de lista de acceso, especifica las condiciones permitidas o denegadas. Utilice la palabra clave log para conseguir mensajes de registro de la lista de acceso, incluyendo las violaciones. Especifica un rango de tiempo para restringir cuando la declaración del permit or deny está en efecto.

Paso 5 

exit

Example:

Router(config-access-list)# exit

Sale del modo de configuración de la lista de acceso.

Crear SAP Nombrado que filtra la lista de acceso

Para crear una lista de acceso denominada para filtrar las peticiones de SAP, utilice los siguientes comandos que comienzan en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx access-list standard name

4.{deny | permit} network [[s].node del []network-mask.node-maskdel []service-type erver-name]

5. exit

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx access-list standard name

Example:

Router(config)# ipx access-list standard stan2

Define SAP que filtra la lista de acceso usando un nombre. (SAP, el GNS, y consigue a uso de los filtros de la respuesta del servicio general (GGS) este tipo de lista de acceso.)

Paso 4 

{deny | permit} network [.node] [network-mask.node-mask] [service-type [server-name]]

Example:

Router (config-access-list)# permit network1 0x3 0x11 service-type2 server2

En el modo de configuración de lista de acceso, especifica las condiciones permitidas o denegadas.

Paso 5 

exit

Example:

Router(config-access-list)# exit

Sale del modo de configuración de la lista de acceso.

Crear una lista de acceso del NetBios

Para crear una lista de acceso del NetBios, utilice uno o más de los siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.netbios access-list host name {deny | permit} string

4.netbios access-list bytes name {deny | permit} offset byte-pattern

5. exit

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

netbios access-list host name {deny | permit} string

Example:

Router(config)# ipx 234 standard stan2

Crea una lista de acceso para filtrar los paquetes del NetBios IPX por el Nombre del nodo. (Los filtros de NetBIOS utilizan este tipo de lista de acceso.)

Paso 4 

netbios access-list bytes name {deny | permit} offset byte-pattern

Example:

Router (config)# netbios 234 testbyte permit pattern1

Crea una lista de acceso para filtrar los paquetes del NetBios IPX por el modelo arbitrario del byte. (Los filtros de NetBIOS utilizan este tipo de lista de acceso.)

Paso 5 

exit

Example:

Router(config-access-list)# exit

Sale del modo de configuración de la lista de acceso.

Listas de acceso denominadas de modificación IPX

Después de que usted cree inicialmente una lista de acceso, usted pone cualquier adición subsiguiente (ingresada posiblemente de la terminal) en el extremo de la lista. Es decir usted no puede agregar selectivamente las líneas de comando access list al centro de una lista de acceso específica. Sin embargo, usted puede utilizar no permit y no deny los comandos de quitar las entradas de una lista de acceso denominada.


Observeal crear las Listas de acceso, recuerde que, por abandono, el extremo de la lista de acceso contiene un enunciado de negación implícito para todo si no encontró una coincidencia antes de alcanzar el extremo.


Por un ejemplo de crear un filtro genérico, vea “la sección del ejemplo del acceso de red IPX” en el final de este capítulo.

Aplicación de las listas de acceso denominadas a las interfaces

Después de crear una lista de acceso, usted debe aplicarla a la interfaz apropiada usando los filtros como descrito en “crear filtra” la sección más adelante en este capítulo. La aplicación de un filtro activará la lista de acceso.

Aplicación de los rangos de tiempo a las Listas de acceso

Es posible ahora implementar las Listas de acceso basadas en el Time Of Day y la semana usando time-range el comando. Para hacer así pues, primero defina el nombre del rango de tiempo y de los tiempos del día y de la semana, después refiérase al rango de tiempo por nombre a una lista de acceso para aplicar las restricciones del rango de tiempo a la lista de acceso.

Actualmente, las listas de acceso ampliadas nombradas o numeradas IP y IPX son las únicas funciones que pueden utilizar los rangos de tiempo. El rango de tiempo permite que el administrador de la red defina cuando permit o deny las declaraciones en la lista de acceso están en efecto. Antes de esta característica del rango de tiempo, las sentencias de lista de acceso estaban siempre en efecto una vez que eran aplicadas. time-range La palabra clave y el argumento se refieren a las tablas Nombradas y numeradas de la tarea de la lista de acceso ampliada en las secciones anteriores, “creando las Listas de acceso usando los números” y “creando las Listas de acceso usando los nombres.” time-range El comando se configura en “realizando el capítulo de la administración del sistema básico” de la guía de configuración de los fundamentales de la configuración del Cisco IOS. Vea “la sección del ejemplo del acceso de red IPX” en el final de este capítulo para un ejemplo de configuración de los rangos de tiempo IPX.

Hay muchas ventajas posibles de los rangos de tiempo, tales como el siguiente:

El administrador de red tiene más control sobre el permiso o la negación del acceso de usuario a los recursos. Estos recursos pueden ser una aplicación (identificada por un par dirección IP/máscara y un número de puerto), ruteo de política o un link a petición (identificado como tráfico interesante al marcador).

Los administradores de la red pueden fijar la política de seguridad del time basado, incluyendo:
Seguridad perimetral usando el conjunto de funciones del Cisco IOS Firewall o las Listas de acceso

Creación de Filtros

Los filtros permiten que usted controle qué tráfico se remite o se bloquea en las interfaces del router. Los filtros aplican el específico numerado o las listas de acceso denominadas a las interfaces.

Para crear los filtros, realice las tareas en las secciones siguientes:

Creando los filtros genéricos (opcionales)

Creando los filtros para poner al día la tabla de ruteo (opcional)

Crear SAP filtra (opcional)

Crear la respuesta GNS filtra (opcional)

Creando los filtros de la respuesta GGS (opcionales)

Creando los filtros de Netbios IPX (opcionales)

Crear el mensaje de broadcast filtra (opcional)

Crear los filtros genéricos

Los filtros genéricos determinan de los cuales los paquetes de datos a recibir o a enviar a una interfaz, sobre la base de las direcciones de origen y de destino, del tipo de protocolo IPX, y de los números de socket de la fuente y del destino del paquete.

Para crear los filtros genéricos, primero cree un estándar o una lista de acceso ampliada según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplique un filtro a una interfaz.

Para aplicar un filtro genérico a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx access-group {access-list-number | name} [in | out]

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# configure terminal

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx access-group {access-list-number | name} [in | out]

Example:

Router(config-if)# ipx access-group 312 in

Aplica un filtro genérico a una interfaz.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Usted puede aplicar solamente un filtro de entrada y un filtro de salida por la interfaz o la subinterfaz. Usted no puede configurar un filtro de salida en una interfaz donde el Autonomous Switching se configura ya. Semejantemente, usted no puede configurar el Autonomous Switching en una interfaz donde está ya presente un filtro de salida. Usted no puede configurar un filtro de entrada en una interfaz si el Autonomous Switching se configura ya en cualquier interfaz. Asimismo, usted no puede configurar los filtros de entrada si el Autonomous Switching se habilita ya en cualquier interfaz.

Para consultar un ejemplo de creación de un filtro genérico, vea la sección "Ejemplos de Acceso a la Red IPX" al final de este capítulo.

Creando los filtros para poner al día la tabla de ruteo

La actualización de la tabla de ruteo filtra el control las entradas que el Cisco IOS Software valida para su tabla de ruteo, y las redes que hace publicidad en sus actualizaciones de ruteo.

Para crear los filtros para controlar la puesta al día de la tabla de ruteo, primero cree un estándar o una lista de acceso ampliada según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplique uno o más filtros de ruteo a una interfaz.

Para aplicar los filtros de la actualización de la tabla de ruteo a una interfaz, utilice uno o más de los siguientes comandos en la configuración de la interfaz o el modo de configuración del router:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx access-group {access-list-number | name}

5.ipx output-network-filter {access-list-number | name}

6.distribute-list {access-list-number | name} out [interface-name | routing-process]

7.ipx router-filter {access-list-number | name}

8. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx input-network-filter {access-list-number | name}

Example:

Router(config-if)# ipx input-network-filter 123

Controles que las redes se agregan a la tabla de ruteo cuando se reciben las actualizaciones del IPX Routing.

Paso 5 

ipx output-network-filter {access-list-number | name}

Example:

Router(config-if)# ipx output-network-filter {123 | stamp}

Los controles de que las redes se hacen publicidad en las actualizaciones de RIP Routing enviaron por el Cisco IOS Software.

Paso 6 

distribute-list {access-list-number | name} out [interface-name | routing-process]

Example:

Router(config-if)# distribute-list 222 out ppp

Controla qué redes se anuncian en las actualizaciones de ruteo de Enhanced IGRP enviadas por Cisco IOS Software.

Paso 7 

ipx router-filter {access-list-number | name}

Example:

Router(config-if)# ipx router-filter 222

Controla al Routers de quien se validan las actualizaciones de ruteo.

Paso 8 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.


Observe ipx output-network-filter el comando se aplica al RIP IPX solamente. Para controlar la publicación de Routes cuando los filtrados de actualizaciones de ruteo en el IGRP mejorado, utilizan distribute-list out el comando. Vea “controlar la publicación de Routes en las actualizaciones de ruteo” para seccionar anterior en este capítulo para más información.


Crear los filtros de SAP

Una fuente común de tráfico en las redes Novell es los mensajes de SAP, que son generados por los servidores Netware y el Cisco IOS Software cuando transmiten sus servicios disponibles.

Para controlar cómo los mensajes de SAP de los segmentos de red o de los servidores específicos se rutean entre las redes IPX, primero cree SAP que filtra la lista de acceso según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplique uno o más filtros a una interfaz.

Para aplicar los filtros de SAP a una interfaz, utilice uno o más de los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx input-sap-filter []access-list-number | name

5.ipx output-sap-filter []access-list-number | name

6.ipx router-sap-filter []access-list-number | name

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx input-sap-filter {access-list-number | name}

Example:

Router(config-if)# ipx input-sap-filter 234

Filtra los anuncios de entrada del servicio.

Paso 5 

ipx output-sap-filter {access-list-number | name}

Example:

Router(config-if)# ipx output-sap-filter 432

Filtra los anuncios de salida del servicio.

Paso 6 

ipx router-sap-filter {access-list-number | name}

Example:

Router(config-if)# ipx router-sap-filter 101

Anuncios del servicio de los filtros recibidos de un router determinado.

Paso 7 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Usted puede aplicar uno de cada filtro de SAP a cada interfaz.

Por ejemplos de crear y la aplicación de los filtros de SAP, vea “ejemplo del filtro de entrada de SAP” y “las secciones del ejemplo del filtro de salida de SAP” en el final de este capítulo.

Crear los filtros de la respuesta GNS

Para crear los filtros para controlar qué servidores se incluyen en las respuestas GNS envió por el Cisco IOS Software, primero crea SAP que filtraba la lista de acceso según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplica un filtro GNS a una interfaz.

Para aplicar un filtro GNS a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx output-gns-filter {access-list-number | name}

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx output-gns-filter {access-list-number | name}

Example:

Router(config-if)# ipx output-gns-filter 444

Filtra la lista de servidores en los mensajes de respuesta GNS.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Crear los filtros de la respuesta GGS

Para crear los filtros para controlar qué servidores se incluyen en las respuestas del servicio general del conseguir (GGS) enviadas por el Cisco IOS Software, primero cree SAP que filtra la lista de acceso según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplique un filtro GGS a una interfaz.


Observeporque los filtros de la respuesta GGS SAP son aplicado delante de los filtros de SAP de la salida, una entrada de SAP permitida para pasar a través del filtro de la respuesta GGS SAP se puede todavía filtrar por el filtro de SAP de la salida.


Para aplicar un filtro GGS a una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx output-ggs-filter

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx output-ggs-filter

Example:

Router(config-if)# ipx output-ggs-filter

Filtra la lista de servidores en los mensajes de respuesta GGS.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Por un ejemplo de crear un filtro de la respuesta GGS SAP, vea el “acceso de red IPX: Los ejemplos” seccionan en el final de este capítulo.

Crear los filtros de Netbios IPX

El NetBios del Novell IPX permite que los mensajes sean intercambiados entre los Nodos usando los nombres alfanuméricos y las direcciones de nodo. Por lo tanto, el Cisco IOS Software le deja filtrar los paquetes entrantes y salientes de FindName del NetBios por el Nombre del nodo o por un modelo arbitrario del byte (tal como la dirección de nodo) en el paquete.


Observeestos filtros se aplican a los paquetes de FindName del NetBios IPX solamente. No tienen ningún efecto sobre el control de link de lógica, los paquetes del NetBios del tipo-2 (LLC2).


Consideraciones de Implementación

Recuerde el siguiente al configurar el control de acceso del NetBios IPX:

Los nombres del host (nodo) son con diferenciación entre mayúsculas y minúsculas.

Las listas del host y de acceso de bytes pueden tener los mismos nombres porque los dos tipos de listas son independiente de uno a.

Cuando los Nodos se filtran por nombre, los nombres en las Listas de acceso se comparan con el campo de nombre del destino para las peticiones nombre del hallazgo” del NetBios IPX del “.

Acceda los filtros que filtran por el desplazamiento del byte pueden tener un impacto significativo en la tarifa de transmisión de paquetes porque cada paquete debe ser examinado. Usted debe utilizar estas Listas de acceso solamente cuando absolutamente es necesario.

Si un Nombre del nodo no se encuentra en una lista de acceso, la acción predeterminada es negar el acceso.

Configurar los filtros de Netbios IPX

Para crear los filtros para controlar el acceso del NetBios IPX, primero cree una lista de acceso del NetBios según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplique la lista de acceso a una interfaz.

Para aplicar una lista de acceso del NetBios a una interfaz, utilice uno o más de los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx netbios input-access-filter host name

5. ipx netbios input-access-filter bytes name

6. ipx netbios output-access-filter host name

7. ipx netbios output-access-filter bytes name

8. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx netbios input-access-filter host name

Example:

Router(config-if)# ipx netbios input-access-filter host node1

Filtra los paquetes de entrada por el nombre del nodo.

Paso 5 

ipx netbios input-access-filter bytes name

Example:

Router(config-if)# ipx netbios input-access-filter bytes pattern1

Filtra los paquetes de entrada por modelo de byte.

Paso 6 

ipx netbios output-access-filter host name

Example:

Router(config-if)# ipx netbios output-access-filter host node2

Filtra los paquetes de salida por el nombre de nodo.

Paso 7 

ipx netbios output-access-filter bytes name

Example:

Router(config-if)# ipx netbios output-access-filter bytes pattern2

Filtra los paquetes de salida por el patrón de byte.

Paso 8 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Usted puede aplicar uno de cada uno de estos cuatro filtros a cada interfaz.

Por un ejemplo de cómo crear los filtros para controlar el NetBios IPX, vea “la sección de los ejemplos del filtro de Netbios IPX” en el final de este capítulo.

Crear los filtros del mensaje de broadcast

El Routers bloquea todos los pedidos de broadcast y no les transmite normalmente otros segmentos de red, por lo tanto previniendo la degradación del rendimiento. inherente en el tráfico de broadcast sobre toda la red. Usted puede definir que los mensajes de broadcast consiguen remitidos a otras redes aplicando un filtro del mensaje de broadcast a una interfaz.

Para crear los filtros para los mensajes de broadcast que controlan, primero cree un estándar o una lista de acceso ampliada según lo descrito en el “crear la sección de las Listas de acceso” anterior en este capítulo y en seguida aplique un filtro del mensaje de broadcast a una interfaz.

Para aplicar un filtro del mensaje de broadcast a una interfaz, utilice los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx helper-address network.node

5.ipx helper-list {access-list-number | name}

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config-if)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx helper-address network.node

Example:

Router(config-if)# ipx helper-address 1.2.3.1

Especifica una dirección de ayudante para reenviar los mensajes de broadcast.

Paso 5 

ipx helper-list {access-list-number | name}

Example:

Router(config-if)# ipx helper-list 143

Aplica un filtro del mensaje de broadcast a una interfaz.

Paso 6 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.


Observeel filtro del mensaje de broadcast A no tiene ningún efecto a menos que usted haya publicado el ipx helper-address o ipx type-20-propagation comando en la interfaz de habilitar y de controlar la expedición de los mensajes de broadcast. Estos comandos se discuten más adelante en este capítulo.


Por ejemplos de crear y la aplicación de los filtros del mensaje de broadcast, vea los “recursos del ayudante para controlar el broadcast: Los ejemplos” seccionan en el final de este capítulo.

Ajustar el funcionamiento de red IPX

Para ajustar el funcionamiento de red IPX, realice las tareas en uno o más de las secciones siguientes:

Conformidad del Novell que controla IPX (opcional)

Ajustando la información del RIP y de SAP (opcional)

Configurando la carga a compartir (opcional)

Especificando el uso de los mensajes de broadcast (opcionales)

Inhabilitando el IPX rápidamente que conmuta (opcional)

Ajustando memoria caché de ruta (opcional)

Ajustando las rutas predeterminado (opcionales)

Completando los paquetes de longitud impares (opcionales)

Conformidad del Novell que controla IPX

La implementación de Cisco del protocolo IPX del Novell se certifica para proporcionar las funciones completas del Router IPX, según lo definido por la Especificación del router IPX del Novell, publicación de la versión 1.10 publicada de noviembre el 17 de 1992.

Para controlar la conformidad a las Especificaciones de Novell, realice las tareas en las secciones siguientes:

Controlando la expedición de los paquetes del tipo 20 (opcionales)

Retardo de Interpacket que controla (opcional)

Apagando una red IPX (opcional)

Alcanzando la conformidad completa del Novell (opcional)

Controlar la expedición de los paquetes del tipo 20

El NetBios sobre el IPX utiliza los paquetes de broadcast de la propagación del tipo 20 inundados a todas las redes para conseguir la información sobre los Nodos Nombrados en la red. El NetBios utiliza un mecanismo de broadcast para conseguir esta información, porque no implementa una capa de red.

El Routers bloquea normalmente todos los pedidos de broadcast. Habilitando la propagación de paquetes del tipo 20, las interfaces IPX en el router pueden validar y remitir a tipo 20 paquetes.

Cómo trabajos de la propagación de paquetes del tipo 20

Cuando una interfaz configuró para la propagación del tipo 20 recibe un paquete del tipo 20, Cisco IOS Software procesa el paquete según las Especificaciones de Novell. El Cisco IOS Software propaga el paquete a la interfaz siguiente. El paquete del tipo 20 se puede propagar para hasta ocho conteos saltos.

La detección y otra del loop marca

Antes de remitir (inundación) los paquetes, el router realiza la detección del loop según lo descrito por la Especificación del router IPX.

Usted puede configurar el Cisco IOS Software para aplicar los controles del suplemento a los paquetes de propagación del tipo 20 muy por encima de la detección del loop descrita en la especificación IPX. Estos controles son los mismos que se aplican a los paquetes de broadcast helpered de las todo-redes. Pueden limitar la duplicación innecesaria de los paquetes de broadcast del tipo 20. Los controles adicionales del ayudante son como sigue:

Valide los paquetes de propagación del tipo 20 solamente en la red primaria, que es la red que es el trayecto principal de nuevo a la red de origen.

Remita a tipo 20 paquetes de propagación solamente vía las redes que no llevan de nuevo a la red de origen.

Aunque el este marcar adicional aumente la robustez del paquete de propagación del tipo 20 que dirige disminuyendo la cantidad de replicación innecesaria del paquete, tiene los efectos bilaterales siguientes:

Si la propagación de paquetes del tipo 20 no se configura en todas las interfaces, estos paquetes pudieron ser bloqueados cuando la interfaz primaria cambia.

Puede ser que sea imposible configurar un arbitrario, el atravesar del manual - árbol para la propagación de paquetes del tipo 20.

Relación entre la propagación del tipo 20 y las direcciones del ayudante

Usted utiliza a las direcciones del ayudante para remitir a NON-tipo 20 paquetes de broadcast a otros segmentos de red. Para la información sobre el envío de otros paquetes de broadcast, vea “usando las direcciones del ayudante para remitir los paquetes de broadcast” para seccionar más adelante en este capítulo.

Puede utilizar direcciones de ayudante y propagación de tipo 20 a la vez en su red. Utilice direcciones de ayudante para reenviar paquetes de broadcast que no sean del tipo 20 y utilice la propagación para reenviar paquetes de broadcast del tipo 20.

Lista de tareas de configuración de los paquetes del tipo 20

Usted puede habilitar la expedición de los paquetes del tipo 20 en las interfaces individuales. Además, usted puede restringir la aceptación y la expedición de los paquetes del tipo 20. Usted puede también elegir no cumplir con las Especificaciones de Novell y los paquetes delanteros del tipo 20 usando las direcciones del ayudante bastante que usando la propagación del tipo 20. Las secciones siguientes describen estas tareas:

Habilitando la expedición de los paquetes del tipo 20 (opcionales)

Restringiendo la aceptación de los paquetes entrantes del tipo 20 (opcionales)

Restringiendo la expedición de los paquetes salientes del tipo 20 (opcionales)

Remitiendo a tipo 20 paquetes usando las direcciones del ayudante (opcionales)

Habilitar la expedición de los paquetes del tipo 20

Por abandono, los paquetes de propagación del tipo 20 son caídos por el Cisco IOS Software. Usted puede configurar el software para recibir los paquetes de broadcast de la propagación del tipo 20 y para remitirlos (inundación) a otros segmentos de red, sujeto a la detección del loop.

Para habilitar el recibo y la expedición de los paquetes del tipo 20, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx type-20-propagation

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx type-20-propagation

Example:

Router(config-if)# ipx type-20-propagation

Adelante broadcasts del paquete de propagación del tipo 20 IPX a otros segmentos de red.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Cuando usted habilita la propagación del tipo 20, el Cisco IOS propaga el broadcast a la interfaz siguiente hasta ocho saltos.

Restricción de la aceptación de los paquetes entrantes del tipo 20

Para los paquetes de propagación entrantes del tipo 20, el Cisco IOS Software se configura por abandono para validar los paquetes en todas las interfaces habilitadas para recibir los paquetes de propagación del tipo 20. Usted puede configurar el software para validar los paquetes solamente de la red única que es el ruta principal de nuevo a la red de origen, así que significa que los paquetes similares de la misma fuente que se reciben vía otras redes será caído.

El marcar de los paquetes de broadcast entrantes de la propagación del tipo 20 se hace solamente si la interfaz se configura para recibir y para remitir a tipo 20 paquetes.

Para imponer las restricciones ante el recibo de los paquetes de propagación entrantes del tipo 20 además de los controles definidos en la especificación IPX, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx type-20-input-checks

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx type-20-input-checks 
Example:

Router(config)# ipx type-20-input-checks

Restringe la aceptación de los paquetes de propagación del tipo 20 IPX.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Restricción de la expedición de los paquetes salientes del tipo 20

Para los paquetes de propagación salientes del tipo 20, el Cisco IOS Software se configura por abandono para enviar los paquetes en todas las interfaces habilitadas para enviar tipo 20 paquetes de propagación, sujeto a la detección del loop. Usted puede configurar el software para enviar estos paquetes solamente a las redes que no son rutas de nuevo a la red de origen. (El software utiliza la tabla de ruteo actual para determinar las rutas.)

El marcar de los paquetes de broadcast salientes de la propagación del tipo 20 se hace solamente si la interfaz se configura para recibir y para remitir a tipo 20 paquetes.

Para imponer las restricciones ante la transmisión de los paquetes de propagación del tipo 20, y remitir estos paquetes a todas las redes usando solamente los controles definidos en la especificación IPX, utilizan el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx type-20-output-checks

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx type-20-output-checks 
Example:

Router(config)# ipx type-20-output-checks

Restringe la expedición de los paquetes de propagación del tipo 20 IPX.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Remitiendo a tipo 20 paquetes usando las direcciones del ayudante

Usted puede también remitir a tipo 20 paquetes a los segmentos de red específicos usando las direcciones del ayudante bastante que usando la propagación de paquetes del tipo 20.

Usted puede querer remitir a tipo 20 paquetes usando las direcciones del ayudante cuando un poco de Routers en su red es versiones corrientes del Cisco IOS que no soporta la propagación del tipo 20. Cuando un poco de Routers en su red soporta la propagación del tipo 20 y no lo hacen otros, usted puede evitar inundar los paquetes por todas partes en la red usando las direcciones del ayudante para dirigir los paquetes a ciertos segmentos solamente.

Las versiones de Cisco IOS Release 9.1 y Anterior no soportan la propagación del tipo 20.


Los paquetesdel tipo 20 de la expedición de la nota usando las direcciones del ayudante no cumplen con la Especificación del router IPX del Novell.


Para remitir a tipo 20 direccionamientos de los paquetes usando las direcciones del ayudante, utilice los siguientes comandos que comienzan en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx type-20-helpered

4.interfaz type number

5. ipx helper-address network.node

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx type-20-helpered

Example:

Router(config)# ipx type-20-helpered

Adelante paquetes del tipo 20 IPX a los segmentos específicos de las redes. Este paso apaga la propagación del tipo 20.

Paso 4 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 5 

ipx helper-address network.node

Example:

Router(config-if)# ipx helper-address 1.2.1.1

Del modo de configuración de la interfaz, especifica a una dirección del ayudante para remitir los mensajes de broadcast, incluyendo los paquetes del tipo 20 IPX.

Paso 6 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Del Cisco IOS Software los paquetes del tipo 20 adelante solamente a esos Nodos especificados por ipx helper-address el comando.


Observeusando ipx type-20-helpered el comando inhabilita el recibo y la expedición de los paquetes de propagación del tipo 20 según lo dirigido por ipx type-20-propagation el comando.


Retardo de Interpacket que controla

Para controlar el retardo del interpacket, usted puede utilizar una combinación de configuración global y de comandos interface configuration.

Utilice uno o más de los siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.retardo del valor por defecto-salida-RIP-retardo IPX

4.ipx default-triggered-rip-delay retardo

5.ipx default-output-sap-delay retardo

6.ipx default-triggered-sap-delay retardo

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx default-output-rip-delay delay

Example:

Router(config)# ipx default-output-rip-delay 32

Fija el retardo del interpacket de las actualizaciones de ruteo del paquete múltiple enviadas en todas las interfaces.

Paso 4 

ipx default-triggered-rip-delay delay

Example:

Router(config)# ipx default-triggered-rip-delay 45

Fija el retardo del interpacket de las actualizaciones de ruteo accionadas paquete múltiple enviadas en todas las interfaces.

Paso 5 

ipx default-output-sap-delay delay

Example:

Router(config)# ipx default-output-sap-delay 44

Fija el retardo del interpacket de las actualizaciones de SAP del paquete múltiple enviadas en todas las interfaces.

Paso 6 

ipx default-triggered-sap-delay delay

Example:

Router(config)# ipx default-triggered-sap-delay 56

Fija el retardo del interpacket de las actualizaciones accionadas paquete múltiple de SAP enviadas en todas las interfaces.

Paso 7 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Utilice uno o más de los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx output-rip-delay delay

5. ipx triggered-rip-delay delay

6. ipx output-sap-delay delay

7. ipx triggered-sap-delay delay

8. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ehternet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx output-rip-delay delay

Example:

Router(config)# ipx output-rip-delay 11

Fija el retardo del interpacket de las actualizaciones de ruteo del paquete múltiple enviadas en una sola interfaz.

Paso 5 

ipx triggered-rip-delay delay

Example:

Router(config)# ipx triggered-rip-delay 25

Fija el retardo del interpacket de las actualizaciones de ruteo accionadas paquete múltiple enviadas en una sola interfaz.

Paso 6 

ipx output-sap-delay delay

Example:

Router(config)# ipx output-sap-delay 56

Fija el retardo del interpacket de las actualizaciones de SAP del paquete múltiple enviadas en una sola interfaz.

Paso 7 

ipx triggered-sap-delay delay

Example:

Router(config)# ipx triggered-sap-delay 55

Fija el retardo del interpacket de las actualizaciones accionadas paquete múltiple de SAP enviadas en una sola interfaz.

Paso 8 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.


Notarecomendamos que usted utiliza ipx output-rip-delay y ipx output-sap-delay los comandos en interfaces de WAN más despacio. El retardo predeterminado para las versiones de Cisco IOS Release 11.1 y Posterior es 55 milisegundos.


Apagado de una Red IPX

Para apagar una red IPX usando un método en conformidad con Novell, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx down network

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx down network 
Example:

Router(config-if)# ipx down 234

Administrativo apaga una red IPX en una interfaz. Esto quita la red de la interfaz.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

La convergencia es más rápida cuando usted apaga una red IPX usando ipx down el comando que cuando usaba shutdown el comando.

Realización de la conformidad completa del Novell

Para alcanzar la conformidad completa en cada interfaz configurada para el IPX, utilice los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx output-rip-delay delay

5. ipx output-sap-delay delay

6. ipx type-20-propagation

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx output-rip-delay delay

Example:

Router(config-if)# ipx output-rip-delay 55

Fija el retardo del interpacket de las actualizaciones de ruteo del paquete múltiple.

En este ejemplo, el retardo se fija a 55 milisegundos.

Paso 5 

ipx output-sap-delay delay

Example:

Router(config-if)# ipx output-sap-delay 55

Fija el retardo del interpacket de las actualizaciones de SAP del paquete múltiple.

En este ejemplo, el retardo se fija a 55 milisegundos.

Paso 6 

ipx type-20-propagation

Example:

Router(config-if)# ipx type-20-propagation

Habilita opcionalmente la propagación de paquetes del tipo 20 si usted quiere remitir el tráfico de broadcast del tipo 20 a través del router.

Paso 7 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Usted puede también global fijar los retardos del interpacket para que las actualizaciones del RIP y de SAP del paquete múltiple alcancen la conformidad completa, eliminando la necesidad de fijar los retardos en cada interfaz. Para fijar estos retardos del interpacket, utilice los siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.valor por defecto-salida-RIP-retardo IPX delay

4. ipx default-output-sap-delay delay

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx default-output-rip-delay delay

Example:

Router(config)# ipx output-rip-delay 55

Fija el retardo del interpacket de las actualizaciones de ruteo del paquete múltiple enviadas en todas las interfaces.

En este ejemplo, el retardo se fija a 55 milisegundos.

Paso 4 

ipx default-output-sap-delay delay

Example:

Router(config)# ipx default-output-sap-delay 55

Fija el retardo del interpacket de las actualizaciones de SAP del paquete múltiple enviadas en todas las interfaces.

En este ejemplo, el retardo se fija a 55 milisegundos.

Paso 5 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.


Observeel retardo predeterminado para las versiones de Cisco IOS Release 11.1 y Posterior es 55 milisegundos.


Ajuste de la información del RIP y de SAP

Para ajustar la información del RIP y de SAP, realice uno o más de las tareas optativas en las secciones siguientes:

Configurando las Static rutas (opcionales)

Ajustando el campo del retardo del RIP (opcional)

Respuestas que controlan PARA RASGAR las peticiones (opcionales)

Ajustando los temporizadores de actualización del RIP (opcionales)

Configurando los tamaños de paquete de actualización del RIP (opcionales)

Configurando las entradas de tabla estáticas de SAP (opcionales)

Configurando el largo de la cola para las peticiones de SAP (opcionales)

Ajustando los temporizadores de actualización de SAP (opcionales)

Configurando los tamaños de paquete de actualización de SAP (opcionales)

Habilitando el SAP-después-RIP (opcional)

Inhabilitando el envío de las interrogaciones generales del RIP o de SAP (opcionales)

Respuestas que controlan a las peticiones GNS (opcionales)

Configuración de Rutas Estáticas

RIP, IGRP mejorado, o NLSP de las aplicaciones IPX para determinar el mejor trayecto cuando existen varias trayectorias a un destino. El Routing Protocol entonces pone al día dinámicamente la tabla de ruteo. Sin embargo, usted puede ser que quiera agregar las Static rutas a la tabla de ruteo para especificar explícitamente las trayectorias a ciertos destinos. Las Static rutas reemplazan siempre cualquier trayectoria dinámicamente docta.

Tenga cuidado al asignar rutas estáticas. Cuando los links asociados a las Static rutas se pierden, el tráfico puede parar el ser remitido o el tráfico se puede remitir a un destino inexistente, aunque un trayecto alternativo pudo estar disponible.

Para agregar una Static ruta a la tabla de ruteo, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.ipx route {network []network-mask | valor por defecto} {network.node | interface} []ticksdel []hops

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx route {network [network-mask] | default} {network.node | interface}[ticks] [hops]

Example:

Router(config)# ipx route 234 1.1.2.1

Agrega una Static ruta a la tabla de ruteo.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Usted puede configurar las Static rutas que se pueden reemplazar por dinámicamente las rutas aprendido. Estas rutas se refieren como Rutas estáticas flotantes. Puede utilizar una ruta flotante estática para crear una trayectoria de último recurso que solamente se utiliza cuando no hay información disponible sobre el ruteo dinámico.


Observepor abandono, las Rutas estáticas flotantes no se redistribuyen en otros protocolos dinámicos.


Para agregar las Rutas estáticas flotantes a la tabla de ruteo, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.ipx route {network []network-mask | valor por defecto} {network.node | interface} []ticksdel []hops

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx route {network [network-mask] | default} {network.node | interface} [ticks] [hops] [floating-static]

Example:

Router(config)# ipx route default interface floating-static

Agrega las Rutas estáticas flotantes a la tabla de ruteo.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Ajuste del campo del retardo del RIP

Por abandono, todas las interfaces LAN tienen un retardo del RIP de 1 y todas las interfaces de WAN tienen un retardo del RIP de 6. que dejan el retardo en su valor predeterminado son suficientes para la mayoría de las interfaces. Sin embargo, usted puede ajustar el campo del retardo del RIP fijando la cuenta de la señal. Para fijar la cuenta de la señal, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx delay ticks

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx delay ticks

Example:

Router(config-if)# ipx delay 22

Fija la cuenta de la señal, que se utiliza en el campo del retardo del RIP IPX.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Respuestas que controlan PARA RASGAR las peticiones

A las respuestas de control PARA RASGAR las peticiones, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx rip-response-delay ms

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx rip-response-delay ms

Example:

Router(config-if)# ipx rip-response-delay 22

Fija el retardo al responder PARA RASGAR las peticiones.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Ajuste de los temporizadores de actualización del RIP

Usted puede fijar el intervalo entre las actualizaciones del RIP IPX sobre una base del por interface. Usted puede también especificar el retardo entre los paquetes de una actualización del RIP del paquete múltiple en un por interface o las bases globales. Además, usted puede especificar el retardo entre los paquetes de una actualización del RIP activado del paquete múltiple en un por interface o las bases globales.

Usted puede fijar los temporizadores de actualización del RIP solamente en una configuración en la cual todo el Routers sea routeres Cisco, o en cuál no prohiben los Router IPX a temporizadores configurables. Los temporizadores deben ser lo mismo para todos los dispositivos conectados con el mismo segmento del cable. El valor de la actualización usted elige los temporizadores de las influencias IPX interno como sigue:

Las rutas de IPX son inválidas marcado si no se oye en el plazo de tres veces el valor del intervalo de la actualización (3 * intervalo) y se hace publicidad ningunas actualizaciones de ruteo con un métrico del infinito.

Las rutas de IPX se quitan de la tabla de ruteo si no se oye ningunas actualizaciones de ruteo en el plazo de cuatro veces el valor del intervalo de la actualización (4 * intervalo).

Si usted define un temporizador para más de una interfaz en un router, el granularity del temporizador es determinado por el valor más bajo definido para una de las interfaces en el router. El router “despierta” en este intervalo del granularity y envía las actualizaciones como apropiadas. Para más información sobre el granularity, refiera “al capítulo de los comandos ipx del Novell” en el APPLETALK del Cisco IOS y la referencia del comando ipx del Novell.

Usted puede ser que quiera fijar un retardo entre los paquetes en una actualización del paquete múltiple si hay algunos PC más lentos en la red o en interfaces más despacio.

Para ajustar los temporizadores de actualización del RIP sobre una base del por interface, utilice un o todo el siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx update interval {rip | sap} {value | changes-only | voz pasiva}

5. ipx output-rip-delay delay

6. ipx triggered-rip-delay delay

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx update interval {rip | sap} {value | changes-only | passive}

Example:

Router(config-if)# ipx update interval rip 22

Ajusta el temporizador de actualización del RIP.

Paso 5 

ipx output-rip-delay delay

Example:

Router(config-if)# ipx output-rip-delay 21

Ajusta el retardo entre las actualizaciones de ruteo del paquete múltiple enviadas en una sola interfaz.

Paso 6 

ipx triggered-rip-delay delay

Example:

Router(config-if)# ipx triggered-rip-delay 12

Ajusta el retardo entre las actualizaciones de ruteo accionadas paquete múltiple enviadas en una sola interfaz.

Paso 7 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para ajustar los temporizadores de actualización del RIP en las bases globales, utilice uno o ambos siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx default-output-rip-delay delay

4. ipx default-triggered-rip-delay delay

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx default-output-rip-delay delay

Example:

Router(config)# ipx default-output-rip-delay 8

Ajusta el retardo entre las actualizaciones de ruteo del paquete múltiple enviadas en todas las interfaces.

Paso 4 

ipx default-triggered-rip-delay delay

Example:

Router(config)# ipx default-triggered-rip-delay 7

Ajusta el retardo entre las actualizaciones de ruteo accionadas paquete múltiple enviadas en todas las interfaces.

Paso 5 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Por abandono, la entrada del RIP para una red o el servidor envejece hacia fuera en un intervalo igual a tres veces el temporizador del RIP. Para configurar el multiplicador que controla el intervalo, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx rip-multiplier multiplier

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx rip-multiplier multiplier

Example:

Router(config-if)# ipx rip-multiplier 23

Configura el intervalo en el cual las edades de la red de una entrada del RIP hacia fuera.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Configurar los tamaños de paquete de actualización del RIP

Por abandono, los tamaños máximos de las actualizaciones del RIP enviaron una interfaz son 432 bytes. Estos tamaños permiten 50 rutas en 8 bytes cada uno, más una encabezado del RIP 32-byte IPX. Para modificar el tamaño máximo del paquete, utilice el comando siguiente en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx rip-max-packetsize bytes

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx rip-max-packetsize bytes

Example:

Router(config-if)# ipx rip-max-packetsize 456

Configura los tamaños máximos de paquete de las actualizaciones del RIP envió una interfaz.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Configurar las entradas de tabla estáticas de SAP

Uso SAP de los servidores de hacer publicidad de sus servicios vía los paquetes de broadcast. El Cisco IOS Software salva esta información en la tabla de SAP, también conocida como la tabla de la información del servidor. Esta tabla se pone al día dinámicamente. Usted puede ser que quiera agregar explícitamente una entrada a la tabla de la información del servidor de modo que los clientes utilicen siempre los servicios de un servidor determinado. Las asignaciones estáticas de SAP reemplazan siempre cualquier entrada idéntica en la tabla de SAP que se aprenda dinámicamente, sin importar el conteo saltos. Si se pierde o se borra una ruta dinámico que se asocia a una entrada SAP estática, el software no anunciará la entrada SAP estática hasta que vuelva a aprender la ruta.

Para agregar una Entrada estática a la tabla de SAP, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx sap service-type name network.node socket hop-count

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx sap service-type name network.node socket hop-count

Example:

Router(config)# ipx sap 234 strap1 1.1.2.1 222 12

Especifica una entrada de tabla estática de SAP.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Configurar el largo de la cola para las peticiones de SAP

El Cisco IOS Software mantiene una lista de peticiones de SAP de procesar, incluyendo todo el pendiente consigue las interrogaciones más cercanas del servidor (GNS) de los clientes que intentan alcanzar los servidores. Cuando la red se recomienza después de la corte del suministro de electricidad o del otro Evento inesperado, el router puede ser inundado con los centenares de pedidos los servidores. Típicamente, muchos de éstos son peticiones relanzadas de los mismos clientes. Usted puede configurar el Largo máximo permitido para la cola de peticiones pendiente de SAP. Las peticiones de SAP recibidas cuando la cola es llena se caen, y el cliente deben volverlas a enviar.

Para fijar el largo de la cola para las peticiones de SAP, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx sap-queue-maximum number

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx sap-queue-maximum number

Example:

Router(config)# ipx sap-queue-maximum 33

Configura el largo de la cola máximo de SAP.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Ajuste de los temporizadores de actualización de SAP

Usted puede ajustar el intervalo en el cual se envían las actualizaciones de SAP. Usted puede también fijar el retardo entre los paquetes de una actualización de SAP del paquete múltiple en un por interface o las bases globales. Además, usted puede especificar el retardo entre los paquetes de una actualización accionada paquete múltiple de SAP en un por interface o las bases globales.

Cambiando el intervalo en el cual SAP se pone al día se envían es el más útil en el ancho de banda limitado, los links punto a punto tales como interfaces más despacio. Usted debe asegurarse de que todos los servidores IPX y Routers en una red dada tengan el mismo intervalo de SAP. Si no, puede ser que decidan que un servidor está abajo cuando está realmente para arriba.

No es posible cambiar el intervalo en el cual las actualizaciones de SAP se envían encendido la mayoría de los servidores PC basados. Por lo tanto, usted debe nunca cambiar el intervalo para los Ethernetes o una red Token Ring que tenga servidores en él.

Usted puede fijar al router para enviar una actualización solamente cuando han ocurrido los cambios. Usando changes-only la palabra clave especifica el envío de una actualización de SAP solamente cuando sube el link, cuando el link se traga administrativo, o cuando las bases de datos cambian. changes-only La palabra clave hace al router hacer el siguiente:

Envíe una actualización sola, completa del broadcast cuando sube el link

Envíe las actualizaciones activadas apropiadas cuando se apaga el link

Envíe las actualizaciones activadas apropiadas cuando la información de servicios específica cambia

Para modificar los temporizadores de actualización de SAP sobre una base del por interface, utilice un o todo el siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.ipx update interval {rip | sap} {value | changes-only | passive}

5. ipx output-sap-delay delay

6. ipx triggered-sap-delay delay

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx update interval {rip | sap} {value | changes-only | passive}

Example:

Router(config-if)# ipx update interval sap 23

Ajusta el intervalo en el cual se envían las actualizaciones de SAP.

Paso 5 

ipx output-sap-delay delay

Example:

Router(config-if)# ipx output-sap-delay 12

Ajusta el retardo del interpacket de las actualizaciones de SAP del paquete múltiple enviadas en una sola interfaz.

Paso 6 

ipx triggered-sap-delay delay

Example:

Router(config-if)# ipx triggered-sap-delay 10

Ajusta el retardo del interpacket de las actualizaciones accionadas paquete múltiple de SAP enviadas en una sola interfaz.

Paso 7 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para ajustar los temporizadores de actualización de SAP en las bases globales (que eliminan la necesidad de configurar los retardos sobre una base del por interface), utilice uno o ambos siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx default-output-sap-delay delay

4. ipx default-triggered-sap-delay delay

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx default-output-sap-delay delay

Example:

Router(config)# ipx default-output-sap-delay 11

Ajusta el retardo del interpacket de las actualizaciones de SAP del paquete múltiple enviadas en todas las interfaces.

Paso 4 

ipx default-triggered-sap-delay delay

Example:

Router(config)# ipx default-triggered-sap-delay 15

Ajusta el retardo del interpacket de las actualizaciones accionadas paquete múltiple de SAP enviadas en todas las interfaces.

Paso 5 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Por abandono, la entrada de SAP de una red o el servidor envejece hacia fuera en un intervalo igual a tres veces que SAP pone al día el intervalo. Para configurar el multiplicador que controla el intervalo, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx sap-multiplier multiplier

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx sap-multiplier multiplier

Example:

Router(config-if)# ipx sap-multiplier 13

Configura el intervalo en el cual la entrada de SAP de una red o de un servidor envejece hacia fuera.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Configurar los tamaños de paquete de actualización de SAP

Por abandono, los tamaños máximos de las actualizaciones de SAP enviadas en una interfaz son 480 bytes. Estos tamaños permiten siete servidores (64 bytes cada uno), más una encabezado 32-byte IPX SAP. Para modificar el tamaño máximo del paquete, utilice el comando siguiente en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx sap-max-packetsize bytes

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx sap-max-packetsize bytes

Example:

Router(config-if)# ipx sap-max-packetsize 22

Configura los tamaños máximos de paquete de las actualizaciones de SAP envió una interfaz.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Habilitar el SAP-después-RIP

La característica del SAP-después-RIP IPX conecta las actualizaciones de SAP PARA RASGAR las actualizaciones de modo que ocurran SAP transmitido y las actualizaciones del unicast automáticamente inmediatamente después que la realización de la actualización correspondiente del RIP. Esta característica se asegura de que un router remoto no rechace la información de servicios porque falta una ruta válido al servicio. Como resultado de esta característica, las actualizaciones de SAP periódico se envían en el mismo intervalo que las actualizaciones del RIP.

El comportamiento predeterminado del router es enviar las actualizaciones periódicas del RIP y de SAP con cada uno usando su propio intervalo de la actualización, dependiendo de la configuración. Además, las actualizaciones periódicas del RIP y de SAP se están inquietas levemente, tales que tienden a divergir de uno a en un cierto plazo. Esta característica sincroniza las actualizaciones de SAP y del RIP.

El envío de toda la información de SAP y del RIP en una sola actualización reduce las demandas del ancho de banda y elimina los rechazos erróneos de los broadcasts de SAP.

Conectando las actualizaciones de SAP y del RIP puebla la tabla del servicio del router remoto más rápidamente, porque los servicios no serán rechazado debido a la falta de una ruta al servicio. Poblando el servicio presente más rápidamente puede ser especialmente útil en los circuitos PÁLIDOS donde los intervalos de la actualización se han aumentado grandemente para reducir el nivel total de tráfico de la actualización periódica en el link.

Para configurar al router para enviar SAP ponga al día el siguiente de un broadcast del RIP, utilizan el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx update sap-after-rip

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx update sap-after-rip

Example:

Router(config-if)# ipx update sap-after-rip

Configura al router para enviar un broadcast de SAP inmediatamente después de un broadcast del RIP.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Inhabilitar el envío de las interrogaciones generales del RIP o de SAP

Usted puede inhabilitar el envío de las interrogaciones generales del RIP o de SAP en un link cuando primero sube para reducir el tráfico y para salvar el ancho de banda.

Las consultas generales del RIP y de SAP son enviadas normalmente por los routeres remotos cuando sube un circuito primero. En los circuitos PÁLIDOS, dos actualizaciones completas de cada uno bueno se envían a menudo a través del link. La primera actualización es una actualización completa del broadcast, accionada localmente por el evento de la conexión. La segunda actualización es una contestación específica (del unicast) accionada por la consulta general recibida del router remoto. Si usted inhabilita el envío de las consultas generales cuando sube el link primero, es posible reducir el tráfico a una sola actualización, y salva el ancho de banda.

Para inhabilitar el envío de un RIP general o SAP pregunte cuando sube una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4.no ipx linkup-request {rip | sap}

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx linkup-request {rip | sap}

Example:

Router(config-if)# no ipx linkup-request rip

Inhabilita el envío de un RIP general o SAP pregunta cuando sube una interfaz.

Este ejemplo muestra cómo inhabilitar el envío de un RIP general quesry.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para volver a permitir el envío de un RIP general o SAP pregunte, utilice la forma positiva del comando.

Respuestas que controlan a las peticiones GNS

Usted puede fijar el método en el cual el router responde a las peticiones de SAP GNS, usted puede fijar el tiempo de retraso en respuesta a estas peticiones, o usted puede inhabilitar el envío de las respuestas a estas peticiones en conjunto.

Por abandono, el router responde a las peticiones GNS si es apropiado. Por ejemplo, si existe un servidor local con un mejor métrico, después el router no responde a la petición GNS en ese segmento.

El método predeterminado de respuesta a las peticiones GNS es responder con el servidor cuya Disponibilidad fue aprendida recientemente.

A las respuestas de control a las peticiones GNS, utilice uno o ambos siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx gns-round-robin

4.ipx gns-response-delay []milliseconds

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx gns-round-robin

Example:

Router(config)# ipx gns-round-robin

Responde a las peticiones GNS usando un método circular de la selección.

Paso 4 

ipx gns-response-delay [milliseconds]

Example:

Router(config)# ipx gns-response-delay 22

Fija el retardo al responder a las peticiones GNS.

Paso 5 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.


Observe ipx gns-response-delay el comando también se soporta como comando interface configuration. Para reemplazar el valor de retraso global para una interfaz específica, utilice ipx gns-response-delay el comando en el modo de configuración de la interfaz.


Para inhabilitar las interrogaciones GNS sobre una base del por interface, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx gns-reply-disable

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx gns-reply-disable

Example:

Router(config-if)# ipx gns-reply-disable

Inhabilita el envío de las contestaciones para conseguir las interrogaciones más cercanas del servidor (GNS).

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Configurar la carga a compartir

Para configurar el IPX para realizar la distribución circular o de carga por host, realice las tareas descritas en las secciones siguientes:

Habilitando la carga a compartir circular (opcional)

Habilitando la distribución de carga por host (opcional)

Habilitación de Carga a Compartir en Ordenamiento Cíclico

Usted puede fijar el número máximo de igual costo, los trayectos paralelos a un destino. (Tenga en cuenta que cuando las trayectorias tienen costos diferentes, el Cisco IOS Software elige las trayectorias de menor costo frente a las de costo más elevado.) Entonces, el software distribuye la salida paquete a paquete mediante un ordenamiento cíclico. Es decir, el primer paquete se envía junto con el primer trayecto, el segundo paquete con el segundo trayecto, y así sucesivamente. Cuando se llega al trayecto final, se envía el paquete siguiente al primer trayecto, el siguiente al segundo trayecto y así sucesivamente. Este ordenamiento cíclico se usa sin importar si fast switching está habilitado.

La limitación del número de links de costo equivalentes puede salvar la memoria en el Routers con la memoria limitada o las configuraciones muy grandes. Además, en las redes con una gran cantidad de trayectorias y sistemas múltiples con capacidad limitada para almacenar en la memoria caché paquetes desordenados, el rendimiento podría sufrir cuando el tráfico se divida entre muchas trayectorias.

Para establecer el número máximo de trayectorias, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx maximum-paths paths

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx maximum-paths paths

Example:

Router(config)# ipx maximum-paths 26

Fija el número máximo de trayectorias de costo equivalente a un destino.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Habilitar la distribución de carga por host

La carga a compartir circular es el comportamiento predeterminado cuando usted configura ipx maximum-paths a la carga a compartir circular del valor un mayor de 1. los trabajos enviando los paquetes de datos sobre los trayectos de igual costos sucesivos sin consideración alguna hacia los host extremos o las sesiones del usuario individuales. La utilización de trayecto aumenta la velocidad de transmisión, pero, porque los paquetes destinados para un host extremo dado pueden tomar diversas trayectorias, puede ser que lleguen fuera de servicio.

Usted puede dirigir la posibilidad de los paquetes que llegan fuera de servicio habilitando la distribución de carga por host. Con la distribución de carga por host, el router todavía utiliza el múltiplo, los links de costo equivalentes para alcanzar la carga a compartir; sin embargo, los paquetes para un host extremo dado se garantizan para tomar la misma trayectoria, incluso si el múltiplo, los links de costo equivalentes está disponible. El tráfico para diversos host extremos tiende a tomar diversas trayectorias, pero el Equilibrio de carga verdadero no se garantiza. El grado exacto de Equilibrio de carga alcanzado depende de la naturaleza exacta de la carga de trabajo.

Para habilitar la distribución de carga por host, utilice los siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx maximum-paths paths

4. ipx per-host-load-share

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx maximum-paths paths

Example:

Router(config)# ipx maximum-paths 22

Fija el número máximo de trayectos de igual costos a un destino a un valor mayor de 1.

Paso 4 

ipx per-host-load-share

Example:

Router(config)# ipx per-host-load-share

Habilita la distribución de carga por host.

Paso 5 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Especificar el uso de los mensajes de broadcast

Para especificar el uso de los mensajes de broadcast, realice las tareas descritas en las secciones siguientes:

Usando las direcciones del ayudante para remitir los paquetes de broadcast (opcionales)

Habilitando la transferencia rápida de los paquetes del broadcast dirigido IPX (opcionales)

Usando las direcciones del ayudante para remitir los paquetes de broadcast

El Routers bloquea todos los pedidos de broadcast y no les transmite normalmente otros segmentos de red, por lo tanto previniendo la degradación del rendimiento. sobre toda la red. Sin embargo, usted puede permitir al router para remitir los paquetes de broadcast a las direcciones del ayudante en otros segmentos de red.

Cómo las direcciones del ayudante trabajan

Las direcciones del ayudante especifican la red y el nodo en otro segmento que pueda recibir los paquetes de broadcast desconocidos. Los paquetes de broadcast desconocidos son los paquetes del NON-RIP y de NON-SAP que no se dirigen a la red local.

Cuando la interfaz configurada con las direcciones del ayudante recibe un paquete de broadcast desconocido, los cambios de Cisco IOS Software el paquete de broadcast a un unicast y envían el paquete a la red específicada y al nodo en el otro segmento de red. Los paquetes de broadcast desconocidos no se inundan por todas partes en su red.

Con las direcciones del ayudante, no hay límite en el número de saltos que el paquete de broadcast pueda hacer.

Switching Support rápido

Los soportes del Cisco IOS ayunan transferencia de los paquetes de broadcast helpered.

Cuándo utilizar a las direcciones del ayudante

Usted utiliza a las direcciones del ayudante cuando usted quiere remitir los paquetes de broadcast (excepto los paquetes del tipo 20) a otros segmentos de red.

El envío de los paquetes de broadcast a las direcciones del ayudante es a veces útil cuando un segmento de red no tiene un host extremo capaz de mantener un tipo determinado de pedido de broadcast. Usted puede especificar el direccionamiento de un servidor, de una red, o de las redes que pueden procesar el paquete de broadcast.

Relación entre las direcciones del ayudante y la propagación del tipo 20

Usted utiliza la propagación de paquetes del tipo 20 para remitir a tipo 20 paquetes a otros segmentos de red. Para la información sobre los paquetes del tipo 20 de la expedición, vea “controlar la expedición de los paquetes del tipo 20” para seccionar anterior en este capítulo.

Puede utilizar direcciones de ayudante y propagación de tipo 20 a la vez en su red. Utilice direcciones de ayudante para reenviar paquetes de broadcast que no sean del tipo 20 y utilice la propagación para reenviar paquetes de broadcast del tipo 20.

Consideraciones de Implementación

Usando las direcciones del ayudante no es en conformidad con Novell. Sin embargo, permite que el Routers remita los paquetes de broadcast a los segmentos de red que pueden procesarlos sin inundar la red. También permite al Routers que funciona con las versiones del Cisco IOS que no soporta la propagación del tipo 20 para remitir a tipo 20 paquetes.

Los broadcasts inundados todo-redes de los soportes del Cisco IOS Software (designados a veces las todo-redes que inundan). Éstos son los mensajes de broadcast que se remiten a todas las redes. Utilice las todo-redes que inundan cuidadosamente y solamente cuando sea necesario, porque las redes de recepción se pueden abrumar a la punta que ningún otro tráfico puede atravesarlas.

Utilice ipx helper-list el comando, descrito anterior en este capítulo, para definir las Listas de acceso que controlan que los paquetes de broadcast consiguen remitidos.

Usando las direcciones del ayudante

Para especificar a una dirección del ayudante para remitir los paquetes de broadcast, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx helper-address network.node

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx helper-address network.node

Example:

Router(config-if)# ipx helper-address 1.1.2.1

Especifica una dirección de ayudante para reenviar los mensajes de broadcast.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Usted puede especificar a las direcciones del ayudante múltiples en una interfaz.

Por un ejemplo de las direcciones del ayudante que usan para remitir los mensajes de broadcast, vea los “recursos del ayudante para controlar el broadcast: Los ejemplos” seccionan en el final de este capítulo.

Habilitación del Fast Switching de Paquetes de IPX Directed Broadcast

Por abandono, el Cisco IOS Software conmuta los paquetes que helpered a la dirección de broadcast. Para habilitar la transferencia rápida de estos paquetes de broadcast dirigido por IPX, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx broadcast-fastswitching

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx broadcast-fastswitching

Example:

Router(config)# ipx broadcast-fastswitching

Los permisos ayunan transferencia de los paquetes de broadcast dirigido por IPX.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Inhabilitación de IPX Fast Switching

El fast switching se habilita de forma predeterminada en todas las interfaces que lo soportan.

El fast switching permite un rendimiento mayor conmutando un paquete mediante una memoria caché creada por los paquetes anteriores. El fast switching se habilita de forma predeterminada en todas las interfaces que lo soportan.

El rendimiento en la transferencia de paquetes suele ser mejor si fast switching está habilitado. Sin embargo, usted puede ser que quiera inhabilitar conmutar rápido para salvar el espacio de memoria en las placas de interfaz y ayudar a evitar la congestión cuando las interfaces del ancho de banda alto están escribiendo una gran cantidad de información a las interfaces del ancho de banda baja.


Precauciónque da vuelta apagado rápidamente a conmutar el System Overhead de los aumentos.

Para inhabilitar la transferencia rápida IPX, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. no ipx route-cache

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx route-cache

Example:

Router(config-if)# no ipx route-cache

Las neutralizaciones IPX ayunan transferencia.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Ajuste de memoria caché de ruta

El ajuste de la memoria caché de ruta permite controlar el tamaño de la memoria caché de ruta, reducir el consumo de memoria, y mejorar el rendimiento del router. Usted logra estas tareas controlando los tamaños y la anulación de memoria caché de ruta. Las secciones siguientes describen estas tareas opcionales:

Tamaños de memoria caché de ruta que controlan (opcionales)

Anulación de memoria caché de ruta que controla (opcional)

Tamaños de memoria caché de ruta que controlan

Puede limitar el número de entradas almacenadas en la memoria caché de ruta IPX para liberar memoria del router y ayudar a su procesamiento.

Salvar demasiadas entradas en memoria caché de ruta puede utilizar una cantidad significativa de memoria del router, causando al router que procesa para reducirse. Esta situación es la más común en redes grandes que ejecutan aplicaciones de administración de red para NetWare.

Por ejemplo, si una estación de administración de redes es responsable de gestionar todos los clientes y servidores de una red Novell muy grande (más de 50.000 nodos), los routers en el segmento local pueden inundarse con las entradas de la memoria caché de ruta. Puede fijar un número máximo de entradas de memoria caché de ruta en estos routers para liberar memoria en el router y facilitar su funcionamiento.

Para establecer un límite máximo en el número de entradas en el caché de la ruta de IPX, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx route-cache max-size size

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx route-cache max-size size

Example:

Router(config)# ipx route-cache max-size 226

Establece un límite máximo en el número de entradas en el caché de la ruta de IPX.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Si la memoria caché de ruta tiene más entradas que el límite especificado, las entradas adicionales no se eliminan. Sin embargo, pueden removerse si se utiliza la invalidación de la memoria caché de la ruta. Vea la sección “de la anulación de memoria caché de ruta que controla” más adelante en este capítulo para más información sobre las entradas de memoria caché de Route de invalidación.

Anulación de memoria caché de ruta que controla

Usted puede configurar al router para invalidar las entradas del caché del ayune switch que están inactivas. Si estas entradas siguen invalidadas durante 1 minuto, el router purga las entradas de la memoria caché de ruta.

La limpieza de entradas invalidadas reduce el tamaño de la memoria caché de ruta, reduce el consumo de memoria y mejora el rendimiento del router. También, purgando las entradas las ayudas aseguran la información exacta de memoria caché de ruta.

Usted especifica el período de tiempo que las entradas válidas del caché del ayune switch deben estar inactivas antes de que el router las invalide. También puede especificar el número de entradas de la memoria caché que el router pueda invalidar por minuto.

Para configurar al router para invalidar el ayune switch oculte las entradas que están inactivas, utilizan el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.ipx route-cache inactivity-timeout period []rate

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx route-cache inactivity-timeout period [rate]

Example:

Router(config)# ipx route-cache inactivity-timeout 12 10

Invalida las entradas del caché del ayune switch que están inactivas.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Cuando usted utiliza ipx route-cache inactivity-timeout el comando con ipx route-cache max-size el comando, usted puede asegurar pequeña memoria caché de ruta con las entradas frescas.

Ajuste de las rutas predeterminado

Usted puede ajustar el uso de las rutas predeterminado en su red IPX. Usted puede apagar el uso del network number -2 como la ruta predeterminado. Usted puede también especificar que el router hace publicidad solamente de las rutas predeterminadas del RIP hacia fuera una interfaz. Las secciones siguientes describen estas tareas opcionales:

Inhabilitando el network number -2 como la ruta predeterminado (opcional)

Haciendo publicidad solamente de las rutas predeterminadas del RIP (opcionales)

Inhabilitar el network number -2 como la ruta predeterminado

Se utiliza la ruta predeterminado cuando una ruta a cualquier red de destino es desconocida. Todos los paquetes para los cuales una ruta a la dirección destino es desconocida se remiten a la ruta predeterminado. Por abandono, el IPX trata el network number -2 (0xFFFFFFFE) como la ruta predeterminado.

Para una introducción a las rutas predeterminado, vea las “rutas predeterminado IPX” seccionar anterior en este capítulo. Para obtener más información sobre la manera de controlar las rutas predeterminadas de IPX, refiérase a la publicación de Especificación de Link Services Protocol (NLSP), Revisión 1.1 de Novel NetWare.

De forma predeterminada, Cisco IOS Software trata la red -2 como la ruta predeterminada. Usted puede inhabilitar esta red -2 del comportamiento predeterminado y del uso como network number regular en su red.

Para inhabilitar el uso del network number -2 como la ruta predeterminado, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.ningún Default Route IPX

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

no ipx default-route

Example:

Router(config)# no ipx default-route

Inhabilita la dirección de la ruta predeterminado.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Publicidad solamente de las rutas predeterminadas del RIP

A menos que estén configuradas de otra manera, todas las rutas sabidas del RIP se hagan publicidad hacia fuera cada interfaz. Sin embargo, usted puede elegir hacer publicidad solamente del RIP Route predeterminado si se sabe, por lo tanto reduciendo grandemente la tara de la CPU cuando las tablas de ruteo son grandes.

Para hacer publicidad solamente de la ruta predeterminado vía una interfaz, utilice el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx advertise-default-route-only network

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx advertise-default-route-only network

Example:

Router(config-if)# ipx advertise-default-route-only 563

Hace publicidad solamente del RIP Route predeterminado.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Completar los paquetes de longitud impares

Algunos hosts de extremo IPX solamente aceptan paquetes Ethernet de longitud uniforme. Si la longitud de un paquete es impar, el paquete se debe completar con un byte adicional de modo que el host final pueda recibirlo. Por abandono, paquetes Ethernet de la longitud impar de las pistas del Cisco IOS.

Sin embargo, hay casos en ciertas topologías donde los paquetes Ethernet nonpadded se remiten sobre una red de las Ethernet remotas. Bajo determinadas condiciones, puede habilitar el relleno en los medios intermedios como solución temporal de este problema. Tenga en cuenta que sólo se debe realizar esta tarea bajo la orientación de un ingeniero de cliente o de otro representante del servicio técnico.

Para habilitar el relleno de los paquetes de longitud impares, utilice los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. no ipx route-cache

5. ipx pad-process-switched-packets

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx route-cache

Example:

Router(config-if)# no ipx route-cache

Inhabilita el fast switching.

Paso 5 

ipx pad-process-switched-packets

Example:

Router(config-if)# ipx pad-process-switched-packets

Habilita el relleno de los paquetes de longitud impares.

Paso 6 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Apagado de una Red IPX

Usted puede administrativo apagar una red IPX de dos maneras. De la primera manera, la red todavía existe en la configuración, pero no es activa. Al apagar, la red envía los paquetes de actualización que informan a sus vecinos que está apagando, por lo tanto permitiendo que los sistemas vecinos pongan al día su encaminamiento, el SAP, y otras tablas sin la necesidad esperar las rutas y los servicios aprendieron vía esta red medir el tiempo hacia fuera.

Para apagar una red IPX tales que la red todavía existe en la configuración, utilizan el siguiente comando en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. ipx down network

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

ipx down network

Example:

Router(config-if)# ipx down 345

Apaga una red IPX, pero permite que la red todavía exista en la configuración.

Paso 5 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Para apagar una red IPX y quitarla de la configuración, utilice uno de los siguientes comandos en el modo de configuración de la interfaz:

PASOS SUMARIOS

1. enable

2. configure terminal

3. interface type number

4. no ipx network

5.no ipx network network (donde está 1 la red, la interfaz primaria)

6.no ipx network network (donde está el número la red de la interfaz secundaria [no 1])

7. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

interface type number

Example:

Router(config)# interface ethernet0/1

Especifica la interfaz e ingresa en el modo de configuración de la interfaz.

Paso 4 

no ipx network

Example:

Router(config-if)# ipx down network3

Apaga una red IPX y la quita de la configuración.

Paso 5 

ninguna red de la red IPX

(dondenetwork está 1, la interfaz primaria)

Example:

Router(config-if)# no ipx network 1

Cuando las Redes múltiples se configuran en una interfaz, apaga todas las redes y las quita de la interfaz.

Paso 6 

ninguna red de la red IPX (donde está el número la red de la interfaz secundaria [no 1])

Example:

Router(config-if)# no ipx network 323

Cuando las Redes múltiples se configuran en una interfaz, apaga una de las redes secundarias y lo quita de la interfaz.

Paso 7 

end

Example:

Router(config-if)# end

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

Cuando las Redes múltiples se configuran en una interfaz y usted quiere apagar una de las redes secundarias y quitarlo de la interfaz, utilice el comando second en la tabla anterior que especifica el network number de una de las redes secundarias.

Por un ejemplo de apagar una red IPX, vea el “IPX Routing: Los ejemplos” seccionan en el final de este capítulo.

Configurar las estadísticas IPX

Las estadísticas IPX le permite para recoger la información sobre los paquetes IPX y la cantidad de bytes que se conmutan a través del Cisco IOS Software. Usted recoge la información basada en la fuente y el direccionamiento del destino IPX. Las estadísticas IPX siguen solamente el tráfico IPX que se rutea hacia fuera una interfaz en la cual se configuren las estadísticas IPX; no siguen el tráfico generado por o terminado en el router sí mismo.

El Cisco IOS Software mantiene dos bases de datos de contabilidad: una base de datos activa y una base de datos de punto de control. La base de datos activa contiene los datos de contabilización registrados hasta que se proceda a borrar la base de datos. Cuando se despeja la base de datos activa, su contenido se copia en la base de datos del punto de control. La utilización conjunta de estas dos bases de datos permite monitorear tanto el tráfico actual como el tráfico que ha atravesado previamente el router.

Switching Support

Estadísticas de contabilidad de proceso y rápidas del Switching Support IPX. Autónomo y Silicon Switching Engine (SSE) que conmutan no soporte las estadísticas de contabilidad IPX.


ObserveCiscoBus (Cbus) y SSE no se soporta en la interfaz MIPS.


Soporte de lista de acceso

Estadísticas de contabilidad del soporte IPX de las Listas de acceso IPX.

Lista de tareas de las estadísticas IPX

Para configurar las estadísticas IPX, realice las tareas en las secciones siguientes. La primera tarea es obligatoria; la tarea restante es opcional.

Habilitando las estadísticas IPX (requeridas)

Personalizando las estadísticas IPX (opcionales)

Habilitar las estadísticas IPX

Para habilitar las estadísticas IPX, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx accounting-list network-host network-mask

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx accounting-list newtork-host network-mask

Example:

Router(config)# ipx accounting-list 1.2.1.0 255.0.1.255

Estadísticas de los permisos IPX.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Personalizar las estadísticas IPX

Para personalizar las estadísticas IPX, utilice uno o más de los siguientes comandos en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3. ipx accounting-threshold threshold

4. ipx accounting-transits count

5. ipx accounting-list network-host network-mask

6. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx accounting-threshold threshold

Example:

Router(config)# ipx accounting-threshold 23

Fija la cantidad máxima de entrada de contabilidad.

Paso 4 

ipx accounting-transits count

Example:

Router(config)# ipx accounting-transits 333

Fija el número máximo de transitan las entradas.

Paso 5 

ipx accounting-list network-host network-mask

Example:

Router(config)# ipx accounting-list 1.2.1.0 255.255.0.1

Define las redes del filtro para las cuales se guarda la información de la cuenta IPX. Utilice un comando para cada red.

Paso 6 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

Transite las entradas son las entradas en la base de datos que no corresponden con las redes unas de los especificadas por ipx accounting-list los comandos.

Si usted habilita las estadísticas IPX en una interfaz pero no especifica una lista de las estadísticas, las estadísticas IPX siguen todo el tráfico a través de la interfaz (todas transitan las entradas) hasta el límite de umbral de las estadísticas.

Por un ejemplo de cómo configurar las estadísticas IPX, vea las “estadísticas IPX: Sección del ejemplo” en el final de este capítulo.

Configurar el IPX entre los LAN

Cisco IOS Software soporta ruteo IPX entre LANs emuladas para Ethernet y LANs emuladas para Token Ring. Para obtener más información sobre LANs emuladas e IPX de ruteo entre ellas, refiérase al capítulo “Configuración de LAN Emulation” de la Guía de Configuración de Servicios de Switching de Cisco IOS.

Configurar el IPX entre los VLA N

Cisco IOS Software soporta ruteo IPX entre VLANs. Los usuarios con los entornos del Novell Netware pueden configurar de las cuatro encapsulaciones del Ethernet IPX que se rutearán usando la encapsulación del Inter-Switch Link (ISL) a través de los límites de VLAN. Para más información sobre VLANs e IPX de ruteo entre ellas sobre ISL, refiérase al capítulo “Configuración del Ruteo entre VLANs con Encapsulación ISL” de la Guía de Configuración de Servicios de Switching de Cisco IOS.

Configuración del IPX Multilayer Switching

Cisco IOS Software soporta IPX Multilayer Switching (MLS). Para obtener más información sobre IPX MLS, refiérase al capítulo “Multilayer Switching” de la Guía de Configuración de Servicios de Switching de Cisco IOS.

Monitoreando y manteniendo el IPX Newtork

Para monitorear y mantener su red IPX, realice las tareas optativas descritas en las secciones siguientes:

Supervisión general y mantener las tareas (opcionales)

Monitoreando y mantener el IGRP mejorado IPX (opcional)

Monitoreando y mantener las estadísticas IPX (opcionales)

Supervisión general y mantener las tareas

Usted puede realizar uno o más de estos supervisión general y las tareas que mantienen según lo descrito en las secciones siguientes:

Monitoreando y mantener los cachés, las tablas, las interfaces, y las estadísticas (opcionales)

Especificando el tipo y el uso de los paquetes ping (opcionales)

Localización de averías de la conectividad de red (opcional)

Monitoreando y mantener los cachés, las tablas, las interfaces, y las estadísticas

Para monitorear y mantener los cachés, las tablas, las interfaces, o las estadísticas en una red Novell IPX, utilizan uno o más de los siguientes comandos en el modo EXEC:

 
Comando o acción
Propósito

Paso 1 

Router> clear ipx cache

Borra todas las entradas en la memoria caché de Fast-Switching IPX.

Paso 2 

Router> clear ipx route [network | *]

Borra las entradas en el tabla de IPX Routing.

Paso 3 

Router> clear ipx traffic

Contadores del tráfico IPX de los claros.

Paso 4 

Router> show ipx cache

Enumera las entradas en la memoria caché de Fast-Switching IPX.

Paso 5 

Router> show ipx interface [type number]

Visualiza el estatus de las interfaces IPX configuradas en el router y de los parámetros configurado en cada interfaz.

Paso 6 

Router> show ipx route [network] [default] [detailed]

Enumera las entradas en el tabla de IPX Routing.

Paso 7 

Router> show ipx servers [unsorted | sorted [name | net | type]] [regexp name]

Enumera los servidores descubiertos a través de los anuncios de SAP.

Paso 8 

Router> show ipx traffic [since {bootup | show}]

Información de las visualizaciones sobre el número y el tipo de paquetes IPX enviados y recibidos.

Paso 9 

Router> show sse summary

Visualiza un resumen de las estadísticas de SSE.

Especificar el tipo y el uso de los paquetes ping

El Cisco IOS Software puede enviar los ping de Cisco y los ping de Novell estándar según lo definido en la especificación de NLSP o los paquetes de pedidos de diagnóstico. Por abandono, el software genera los ping de Cisco. Para elegir el tipo del ping, utilice el siguiente comando en el modo de configuración global:

PASOS SUMARIOS

1. enable

2. configure terminal

3.ipx ping-default {cisco novell | diagnostic}

4. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx ping-default {cisco | novell | diagnostic}

Example:

Router(config)# ipx ping-default  novell

Selecciona el tipo del ping.

Paso 4 

end

Example:

Router(config)# end

Salidas modo de configuración global y devoluciones al modo EXEC privilegiado.

La característica de diagnóstico del ping IPX aborda los asuntos relacionados de diagnóstico validando y procesando el unicast o los paquetes de diagnóstico del broadcast. Hace las mejoras al comando ipx actual ping de hacer ping otras estaciones usando los paquetes de diagnóstico y de visualizar la información de la configuración en el paquete de respuesta.


Observecuando un ping se envía a partir de una estación a otra, se espera que se vuelva la respuesta inmediatamente; cuando ipx ping-default el comando se fija a los diagnósticos, la respuesta podría consistir en más se espera que de un paquete y cada nodo respondan en el plazo de 0,5 segundos del recibo de la petición. Debido a la ausencia de un indicador del fin del mensaje, hay un retardo y el solicitante debe esperar todas las respuestas para llegar. Por lo tanto, en el modo detallado puede haber un retardo abreviado de 0,5 segundos antes de que los datos de la respuesta se visualizan.
ipx ping El comando usando diagnostic la palabra clave se puede utilizar para conducir una prueba del accesibilidad y no se debe utilizar para medir el retardo de ida y vuelta exacto.


Para iniciar un ping, utilice uno de los siguientes comandos en el modo EXEC:

 
Comando o acción
Propósito

Paso 1 

Router# ping ipx network.node

Diagnostica la Conectividad básica de la red IPX (comando del nivel de usuario).

Paso 2 

Router# ping [ipx] [network.node]

Diagnostica la Conectividad básica de la red IPX (comando privilegiado).

Localización de averías de la conectividad de red

Para localizar los retardos del viaje de ida y vuelta del destino y de la medida IPX, utilice el siguiente comando en el usuario o el modo EXEC privilegiado:

 
Comando o acción
Propósito

Paso 1 

Router> trace [protocol] [destination]

Rutas del paquete de las trazas a través de la red (usuario o privilegiado).


Observeen el modo EXEC de usuario, usted no se permiten cambiar el intervalo de tiempo de espera de la ruta de la traza, el Time to Live de la cuenta de la sonda, del mínimo y del máximo, y el modo detallado. Para hacer así pues, utilice trace el comando en el modo EXEC privilegiado.


Monitoreando y mantener el IGRP mejorado IPX

Para monitorear y mantener el IGRP mejorado en una red IPX, utilice uno o más de los siguientes comandos en el modo EXEC:

 
Comando o acción
Propósito

Paso 1 

Router> show ipx eigrp neighbors [servers] [autonomous-system-number | type number [regexp name]]

Enumera a los vecinos descubiertos por el IGRP mejorado IPX.

Paso 2 

Router> show ipx eigrp interfaces [type number] [as-number]

Visualiza la información sobre las interfaces configuradas para el IGRP mejorado.

Paso 3 

Router> show ipx eigrp topology [network]

Visualiza el contenido de la tabla de topología del IGRP mejorado IPX.

Paso 4 

Router> show ipx route [network]

Visualiza el contenido del tabla de IPX Routing, incluyendo las entradas del IGRP mejorado.

Paso 5 

Router> show ipx traffic

Visualiza la información sobre el tráfico IPX, incluyendo el tráfico del IGRP mejorado.

Cambios de registración de la adyacencia de vecino del IGRP mejorado

Usted puede permitir al registro de los cambios de la adyacencia de vecino para monitorear la estabilidad del sistema de ruteo y para ayudarle a detectar los problemas. Por abandono, los cambios de la adyacencia no se registran.

Para habilitar el registro de los cambios de la adyacencia de vecino del IGRP mejorado, utilice el siguiente comando en el modo de configuración del Router IPX:

PASOS SUMARIOS

1. enable

2. configure terminal

3.ipx router {eigrp | rip} autonomous-system-number

4. log-neighbor-changes

5. end

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable

Example:

Router> enable

Habilita el modo EXEC privilegiado.

Ingrese su contraseña si se le pide que lo haga.

Paso 2 

configure terminal

Example:

Router# configure terminal

Ingresa en el modo de configuración global.

Paso 3 

ipx router {eigrp | rip} 
autonomous-system-number
Example:

Router(config)# ipx router eigrp 123

Especifica el protocolo del IPX Routing con el número del sistema autónomo y ingresa al modo de configuración del Router IPX.

Paso 4 

log-neighbor-changes

Example:

Router(config-ipx-router)# log-neighbor-changes

Habilita el registro de los cambios de la adyacencia de vecino del IGRP mejorado.

Paso 5 

end

Example:

Router(config-ipx-router)# end

Modo de configuración y devoluciones del Router IPX de las salidas al modo EXEC privilegiado.

Monitoreando y mantener las estadísticas IPX

Para monitorear y mantener las estadísticas IPX en su red IPX, utilice los siguientes comandos en el modo EXEC:

 
Comando o acción
Propósito

Paso 1 

Router> clear ipx accounting [checkpoint]

Borra todas las entradas en las estadísticas IPX o las bases de datos del punto de control de las estadísticas.

Paso 2 

Router> show ipx accounting [checkpoint]

Enumera las entradas en las estadísticas IPX o las bases de datos del punto de control de las estadísticas.

Ejemplos de configuración para el Novell IPX

Esta sección proporciona los ejemplos siguientes de la configuración de IPX:

IPX Routing: Ejemplos

IGRP mejorado: Ejemplos

IPX sobre WAN: Ejemplos

Acceso de red IPX: Ejemplos

Recursos del ayudante para controlar el broadcast: Ejemplos

Estadísticas IPX: Ejemplo:

IPX Routing: Ejemplos

Esta sección muestra los ejemplos para habilitar el IPX Routing en las interfaces con una red única y con las Redes múltiples. También muestra cómo habilitar y inhabilitar las diversas combinaciones de Routing Protocol.

Las secciones siguientes proporcionan estos ejemplos:

IPX Routing en una red única: Ejemplo:

IPX Routing en las Redes múltiples: Ejemplos

Protocolos del IPX Routing: Ejemplos

IPX Routing en una red única: Ejemplo:

Las demostraciones del siguiente ejemplo cómo habilitar el IPX Routing, omitiendo a la dirección de host IPX al de la primera interfaz de la IEEE-conformidad (en este ejemplo, ethernet0). La encaminamiento entonces se habilita en el ethernet0 y el Ethernet1 para las redes IPX 2abc y 1def, respectivamente.

ipx routing
interface ethernet 0
 ipx network 2abc
interface ethernet 1
 ipx network 1def

IPX Routing en las Redes múltiples: Ejemplos

Hay dos maneras de habilitar el IPX en una interfaz que soporte las Redes múltiples. Usted puede utilizar las subinterfaces o primario y las redes secundarias. Esta sección da un ejemplo de cada uno.

Ejemplo de las subinterfaces

El siguiente ejemplo muestra cómo utilizar las subinterfaces para crear cuatro redes lógicas en la interfaz de Ethernet 0. Cada subinterfaz tiene una diversa encapsulación. Cualquier parámetro de configuración de interfaz que usted especifique en una subinterfaz individual se aplica a esa subinterfaz solamente.

ipx routing
interface ethernet 0.1
 ipx network 1 encapsulation novell-ether
interface ethernet 0.2
 ipx network 2 encapsulation snap
interface ethernet 0.3
 ipx network 3 encapsulation arpa
interface ethernet 0.4
 ipx network 4 encapsulation sap

Observeal habilitar el NLSP y configurando las encapsulaciones múltiples en la misma interfaz LAN física, usted debe utilizar las subinterfaces. No puede utilizar redes secundarias.


Usted puede administrativo apagar cada uno de las cuatro subinterfaces por separado usando shutdown el comando interface configuration para cada subinterfaz. El siguiente ejemplo muestra cómo administrativo apagar una subinterfaz:

interface ethernet 0.3
 shutdown 

Para derribar la red 1, utilice los siguientes comandos:

interface ethernet 0.1
 ipx down 1

Para traer a red 1 salvaguardia, utilice los siguientes comandos:

interface ethernet 0.1
 no ipx down 1

Para quitar todas las redes en la interfaz, utilice los comandos interface configuration siguientes:

interface ethernet 0.1
 no ipx network 
interface ethernet 0.2
 no ipx network
interface ethernet 0.3
 no ipx network
interface ethernet 0.4
 no ipx network

Ejemplo primario y de las redes secundarias


Observelos siguientes ejemplos discuten primario y las redes secundarias. En las versiones de Cisco IOS Software futuras, primario y las redes secundarias no será soportado. Utilice las subinterfaces.


El siguiente ejemplo muestra cómo utilizar primario y las redes secundarias para crear las mismas cuatro redes lógicas como se muestra anterior en esta sección. Cualquier parámetro de configuración de interfaz que usted especifique en esta interfaz se aplica a todas las redes lógicas. Por ejemplo, si usted fija el temporizador de la actualización de ruteo a 120 segundos, este valor se utiliza en las cuatro redes.

ipx routing
interface ethernet 0
 ipx network 1 encapsulation novell-ether
 ipx network 2 encapsulation snap secondary
 ipx network 3 encapsulation arpa secondary
 ipx network 4 encapsulation sap secondary

Usando este método para configurar las redes lógicas, si usted administrativo apaga la interfaz de Ethernet 0 usando shutdown el comando interface configuration, se apagan las cuatro redes lógicas. Usted no puede derribar cada red lógica independientemente usando shutdown el comando; sin embargo, usted puede traerlos para tragar usando ipx down el comando.

El siguiente ejemplo muestra cómo apagar la red 1:

interface ethernet 0
 ipx down 1

El siguiente ejemplo muestra cómo traer la salvaguardia de la red:

interface ethernet 0
 no ipx down 1

Los dos ejemplos siguientes muestran cómo apagar las cuatro redes en la interfaz y quitar todas las redes en la interfaz:

 no ipx network 
 no ipx network 1

El siguiente ejemplo muestra cómo quitar una de las redes secundarias en la interfaz (en este caso, la red 2):

 no ipx network 2

El siguiente ejemplo muestra cómo habilitar el IPX Routing en las interfaces FDDI 0,2 y 0,3. En la interfaz FDDI 0,2, el tipo de encapsulación es RÁPIDO. En la interfaz FDDI 0,3, el tipo de encapsulación es el FDDI_RAW del Novell.

ipx routing
interface fddi 0.2
 ipx network f02 encapsulation snap
interface fddi 0.3
 ipx network f03 encapsulation novell-fddi

Protocolos del IPX Routing: Ejemplos

Tres Routing Protocol pueden funcionar con encima las interfaces configuradas para el IPX: RIP, IGRP mejorado, y NLSP. Esta sección proporciona los ejemplos de cómo habilitar y inhabilitar las diversas combinaciones de Routing Protocol.

Cuando usted habilita el IPX Routing con ipx routing el comando global configuration, el RIP Routing Protocol se habilita automáticamente. El siguiente ejemplo muestra cómo habilitar el RIP en las redes 1 y 2:

ipx routing
!
interface ethernet 0
 ipx network 1
!
interface ethernet 1
 ipx network 2

El siguiente ejemplo muestra cómo habilitar el RIP en las redes 1 y 2 y IGRP mejorado en la red 1:

ipx routing
!
interface ethernet 0
 ipx network 1
!
interface ethernet 1
 ipx network 2
!
ipx router eigrp 100
 network 1

El siguiente ejemplo muestra cómo habilitar el RIP en la red 2 y el IGRP mejorado en la red 1:

ipx routing
!
interface ethernet 0
 ipx network 1
!
interface ethernet 1
 ipx network 2
!
ipx router eigrp 100
 ipx network 1
!
ipx router rip
 no ipx network 1

El siguiente ejemplo muestra cómo configurar el NLSP en dos interfaces de Ethernet del router. Observe que el RIP está habilitado automáticamente en ambas interfaces. Este ejemplo asume que el tipo de encapsulación es el Ethernet 802,2.

ipx routing
 ipx internal-network 3
!
ipx router nlsp area1
area-address 0 0
!
interface ethernet 0
 ipx network e0 encapsulation sap
ipx nlsp area1 enable
!
interface ethernet 1
 ipx network e1 encapsulation sap
 ipx nlsp area1 enable

IGRP mejorado: Ejemplos

Las secciones siguientes muestran varios ejemplos de cómo configurar la encaminamiento del IGRP mejorado IPX:

Ejemplo del IGRP mejorado IPX

Ejemplo SAP-ampliado IPX IGRP

El IGRP mejorado SAP pone al día los ejemplos

Anuncio y proceso de los ejemplos de la actualización de SAP

Ejemplo de la configuración de ancho de banda del IGRP mejorado IPX

Ejemplo del IGRP mejorado IPX

El siguiente ejemplo muestra cómo configurar dos interfaces para la encaminamiento del IGRP mejorado en el sistema autónomo 1:

ipx routing
!
interface ethernet 0
 ipx network 10
!
interface serial 0
 ipx network 20
!
ipx router eigrp 1
 network 10
 network 20

Ejemplo SAP-ampliado IPX IGRP

El siguiente ejemplo muestra una configuración de muestra para habilitar el IGRP mejorado IPX SAP:

ipx routing
!
interface ethernet 0
 ipx network 1
 ipx sap-incremental eigrp 1
 ipx sap-incremental split-horizon
!
ipx router eigrp 100
 network 1

El IGRP mejorado SAP pone al día los ejemplos

Si una interfaz de Ethernet tiene los vecinos que todos se configuran para el IGRP mejorado, usted puede ser que quiera reducir el ancho de banda usado por los paquetes de SAP enviando las actualizaciones de SAP ampliado. El siguiente ejemplo muestra cómo enviar las actualizaciones de SAP ampliado:

ipx routing
!
interface ethernet 0
 ipx network 10
 ipx sap-incremental eigrp 1
!
interface serial 0
 ipx network 20
!
ipx router eigrp 1
 network 10
 network 20

El siguiente ejemplo muestra cómo enviar solamente las actualizaciones graduales de SAP en una línea serial que se configure para el IGRP mejorado:

ipx routing
!
interface ethernet 0
 ipx network 10
!
interface serial 0
 ipx network 20
 ipx sap-incremental eigrp 1 rsup-only
!
ipx router eigrp 1
 network 10
 network 20

Anuncio y proceso de los ejemplos de la actualización de SAP

Las demostraciones del siguiente ejemplo cómo hacer solamente los servicios de la red 3 ser hecho publicidad por un proceso de ruteo del IGRP mejorado:

access-list 1010 permit 3
access-list 1010 deny -1
!
ipx router eigrp 100
 network 3
 distribute-sap-list 1010 out

Ejemplo de la configuración de ancho de banda del IGRP mejorado IPX

Las demostraciones del siguiente ejemplo cómo configurar el ancho de banda usado por el IGRP mejorado IPX. En este ejemplo, el proceso 109 del IGRP mejorado se configura para utilizar un máximo del 25 por ciento (o de 32-kbps) de un circuito del 128-kbps:

interface serial 0
 bandwidth 128
 ipx bandwidth-percent eigrp 109 25

El siguiente ejemplo muestra cómo configurar el ancho de banda de un circuito 56-kbps a 20 kbps por las razones del política de ruteo. El proceso 109 del IGRP mejorado se configura para utilizar un máximo del 200 por ciento (o de 40 kbps) del circuito.

interface serial 1
 bandwidth 20
 ipx bandwidth-percent eigrp 109 200

IPX sobre WAN: Ejemplos

Los ejemplos siguientes de la demostración de las secciones de cómo configurar el IPX sobre WAN y las interfaces de marcación.

IPX sobre un ejemplo de la interfaz de WAN

IPX sobre el ejemplo DDR

IPX sobre un ejemplo de la interfaz de WAN

Cuando usted configura el Cisco IOS Software para transportar los paquetes IPX sobre una interfaz serial que esté ejecutando un WAN Protocol tal como X.25 o PPP, usted especifica cómo el paquete será encapsulado para el transporte. Esta encapsulación no es lo mismo que la encapsulación usada en una interfaz LAN IPX. El cuadro 1 ilustra el IPX sobre una interfaz de WAN.

Cuadro 1 IPX sobre una interfaz de WAN

El siguiente ejemplo muestra cómo configurar una interfaz serial para la encapsulación X.25 y para varias subinterfaces IPX usadas en una topología nonmeshed:

Configuración para el router principal

hostname Main
!
no ip routing
ipx routing 0000.0c17.d726
!
interface ethernet 0
 no ip address
 Novell network 100
 media-type 10BaseT
!
interface serial 0
 no ip address
 shutdown
!
interface serial 1
 no ip address
 encapsulation x25
 x25 address 33333
 x25 htc 28
!
interface serial 1.1 point-to-point
 no ip address
 novell network 2
 x25 map novell 2.0000.0c03.a4ad 11111 BROADCAST
!
interface serial 1.2 point-to-point
 no ip address
 novell network 3
 x25 map novell 3.0000.0c07.5e26 55555 BROADCAST

Configuración para el Router 1

hostname Remote1
!
no ip routing
ipx routing 0000.0c03.a4ad
!
interface ethernet 0
 no ip address
 novell network 1
!
interface serial 0
 no ip address
 encapsulation x25
 novell network 2
 x25 address 11111
 x25 htc 28
 x25 map novell 2.0000.0c17.d726 33333 BROADCAST

Configuración para el Router 2

hostname Remote2
!
no ip routing
ipx routing 0000.0c07.5e26
!
interface ethernet 0
 no ip address
 novell network 4
 media-type 10BaseT
!
interface serial 0
 no ip address
 shutdown
!
interface serial 1
 no ip address
 encapsulation x25
 novell network 3
 x25 address 55555
 x25 htc 28
 x25 map novell 3.0000.0c17.d726 33333 BROADCAST

IPX sobre el ejemplo DDR

En la configuración mostrada en el cuadro 2, una línea telefónica DDR separa a un cliente IPX de su servidor.

Cuadro 2 IPX sobre la configuración de DDR

La encaminamiento y la información de servicios se envía cada 60 segundos. Los filtros del RIP y de SAP de la salida definidos en este ejemplo filtran estas actualizaciones, evitando que sean enviadas entre el router A y el router B. Si usted remitiera estos paquetes, cada uno del dos Routers necesitaría llamar por teléfono al otro una vez cada 60 segundos. En un link serial cuyas cargas se basen en el número de paquetes enviados, esta actividad no es generalmente deseable. (Este problema puede no ocurrir en una línea serial dedicada.)

Una vez que el servidor y el cliente han establecido el contacto, el servidor enviará los paquetes de keepalive del perro guardián regularmente. Cuando se utiliza el SPX, el servidor y el cliente envían los paquetes de keepalive cuyo propósito es asegurarse de que la conexión entre el servidor y el cliente es todavía funcional; estos paquetes no contienen ninguna otra información. Los servidores envían los paquetes de vigilancia aproximadamente cada 5 minutos.

Si se permitiera al router A remitir los paquetes de keepalive del servidor al router B, el router A necesitaría llamar por teléfono al router B cada 5 minutos apenas para enviar estos paquetes. Una vez más en un link serial cuyas cargas se basen en el número de paquetes enviados, esta actividad no es generalmente deseable. En vez del tener el router B del teléfono del router A enviar solamente los paquetes de keepalive, usted puede habilitar el spoofing del perro guardián en el router A. El resultado será que cuando el servidor conectado con este router envía los paquetes de keepalive, el router A responderá en nombre del cliente remoto (el cliente conectó con el router B). Cuando se utiliza el SPX, permita al spoofing de los paquetes de keepalive SPX en el Routers A y B para inhibir el envío de ellos porque el servidor y el cliente envían los paquetes de keepalive.

Utilice ipx watchdog-spoof el comando interface configuration de habilitar y de fijar la duración del spoofing del perro guardián. Usted puede especificar el número de horas consecutivas que el spoofing es permanecer habilitado y el número de spoofing de los minutos es permanecer discapacitado. Utilice este comando solamente en una interfaz serial cuya transferencia rápida y Autonomous Switching se inhabiliten.

El siguiente ejemplo muestra cómo configurar al router A. Watchdog que el spoofing será habilitado para 1 hora y que inhabilitado por 20 minutos, permitiendo que el servidor limpie las conexiones inactivas antes de ser habilitado otra vez.

ipx routing 0000.0c04.4878
!
interface Ethernet0
 ipx network 15200
!
interface Serial0 
! PPP encap for DDR(recommended)
 encapsulation ppp 
 ipx network DD1DD2
! Kill all rip updates
ipx output-network-filter 801
! Kill all sap updates
ipx output-sap-filter 1001 
! fast-switching off for watchdog spoofing
no ipx route-cache 
! Don't listen to rip
ipx router-filter 866
! IPX watchdog spoofing 
ipx watchdog-spoof 1 20
!SPX watchdog spoofing
ipx spx-spoof
! Turn on DDR
dialer in-band 
 dialer idle-timeout 200
 dialer map IP 198.92.96.132 name R13 7917
 dialer map IPX DD1DD2.0000.0c03.e3c3 7917
  dialer-group 1
ppp authentication chap 
! Chap authentication required
pulse-time 1
!
access-list 801 deny  FFFFFFFF
access-list 866 deny  FFFFFFFF
!  Serialization packets
access-list 900 deny  0 FFFFFFFF 0 FFFFFFFF 457
! RIP packets
access-list 900 deny  1 FFFFFFFF 453 FFFFFFFF 453
! SAP packets
access-list 900 deny  4 FFFFFFFF 452 FFFFFFFF 452
! Permit everything else
access-list 900 permit -1 FFFFFFFF 0 FFFFFFFF 0
!
access-list 1001 deny  FFFFFFFF
!
! Static ipx route for remote network
ipx route DD1 DD1DD2.0000.0c03.e3c3 
!
!
! IPX will trigger the line up (9.21 and later)
dialer-list 1 list 900

Acceso de red IPX: Ejemplos

Los ejemplos siguientes de la demostración de las secciones de cómo controlar el acceso a su red IPX. Las secciones muestran las configuraciones para las diversos Listas de acceso y filtros.

Ejemplo del acceso de red IPX

Ejemplo estándar de la lista de acceso denominada

Ejemplo extendido del rango de tiempo de la lista de acceso denominada

Ejemplo del filtro de entrada de SAP

Ejemplo del filtro de salida de SAP

Ejemplo del filtro de la respuesta GGS SAP

Ejemplos del filtro de Netbios IPX

Ejemplo del acceso de red IPX

Usando las Listas de acceso manejar el Traffic Routing es una herramienta potente en el control de red total. Sin embargo, requiere una determinada cantidad de hojas de operación (planning) y la aplicación apropiada de varios Comandos relacionados. El cuadro 3 ilustra una red que ofrece a dos Routers en dos segmentos de red.

Cuadro 3 servidores IPX del Novell que requieren el control de acceso

Suponga usted quiere evitar los clientes y servidor en la red aa utilicen los servicios en el bb de la red, pero usted quiere permitir que los clientes y servidor en el bb de la red utilicen los servicios en la red aa. Para alcanzar esta configuración, usted necesitaría una lista de acceso en la interfaz de Ethernet 1 en el router2 que bloquea todos los paquetes que vienen de la red aa y destinado para el bb de la red. Usted no necesitaría ninguna lista de acceso en la interfaz de Ethernet 0 en el router1.

El siguiente ejemplo muestra cómo configurar la interfaz de Ethernet 1 en el router2:

ipx routing
access-list 800 deny aa bb01
access-list 800 permit -1 -1
interface ethernet 1
 ipx network bb
 ipx access-group 800

El siguiente ejemplo muestra cómo usted puede lograr el mismo resultado que el ejemplo anterior más eficientemente colocando un filtro de entrada en el interface ethernet 0 del router1. Usted puede también colocar el mismo filtro de salida en el router1, interface serial 0.

ipx routing
access-list 800 deny aa bb01
access-list 800 permit -1 -1
interface ethernet 0
 ipx network aa
 ipx access-group 800 in

Observeal usar el Access Control List que abre una sesión una interfaz con la transferencia rápida se giró, los paquetes que hacen juego la lista de acceso (y necesite así ser registrado) son conmutados lento, para no ayunar conmutado.


Infracciones de registración de la lista de control de acceso

El siguiente ejemplo muestra cómo usted puede guardar un registro de todas las infracciones del Access Control List usando la palabra clave log en el final access-list del comando:

access-list 907 deny -1 -1 0 100 0 log

El ejemplo anterior niega y registra todos los paquetes que lleguen el router de cualquier fuente en cualquier protocolo de cualquier socket a cualquier destino en la red 100.

El siguiente ejemplo muestra una entrada de registro para access-list el comando:

%IPX-6-ACL: 907 deny SPX B5A8 50.0000.0000.0001 B5A8 100.0000.0000.0001 10 pkts

En este ejemplo, diez paquetes SPX fueron negados porque correspondieron con el número de lista de acceso 907. Los paquetes venían del socket B5A8 en las redes 50.0000.0000.0001 y eran destinados para el socket B5A8 en la red 100.0000.0000.0001.

Ejemplo estándar de la lista de acceso denominada

El siguiente ejemplo muestra cómo crear una lista de acceso estándar nombrada fred. Niega la comunicación con solamente el número de red IPX 5678.

ipx access-list standard fred
 deny 5678 any
 permit any

Ejemplo extendido del rango de tiempo de la lista de acceso denominada

El siguiente ejemplo muestra cómo crear una lista de acceso ampliada nombrada prueba. Permite el tráfico SPX solamente el de lunes a viernes entre las horas de 8:00 mañana y 6:00 P.M.

time-range no-spx
 periodic weekdays 8:00 to 18:00
!
ipx access-list extended test
 permit spx any all any all time-range no spx

Ejemplo del filtro de entrada de SAP

Los filtros de entrada SAP permiten que un router determine si validar la información sobre un servicio.
El c1 del router, ilustrado en el cuadro 4, no validará y, por lo tanto no hacer publicidad, ninguna información sobre el servidor Novell F. Sin embargo, el c1 del router validará la información sobre el resto de los servidores en la red 3c. El router C2 recibe la información sobre los servidores D y B.

Cuadro 4 filtros de entrada de SAP

El siguiente ejemplo muestra cómo configurar el c1 del router. La primera línea niega el servidor F, y la segunda línea valida el resto de los servidores.

access-list 1000 deny 3c01.0000.0000.0001
access-list 1000 permit -1
interface ethernet 0
 ipx network 3c
 ipx input-sap-filter 1000
interface ethernet 1
 ipx network 4d
interface serial 0
 ipx network 2b

Observeel uso de las versiones de Netware 3,11 y posterior una red interna y un número de nodo como su direccionamiento para los comandos access list (el primer comando configuration en este ejemplo).


Ejemplo del filtro de salida de SAP

Los filtros de salida de SAP son aplicados antes del Cisco IOS Software que manda información una interfaz específica. En el ejemplo que sigue, c1 del router (ilustrado en el cuadro 5) se previene de la información de publicidad sobre las interfaces Ethernet 1 del servidor Novell A hacia fuera, pero puede hacer publicidad del servidor A en la red 3c.

Cuadro 5 filtros de salida de SAP

El siguiente ejemplo muestra cómo configurar el c1 del router. La primera línea niega el servidor A. Se permiten el resto de los servidores.

access-list 1000 deny aa01.0000.0000.0001
access-list 1000 permit -1
interface ethernet 0
 novell net 3c
interface ethernet 1
 ipx network 4d
 ipx output-sap-filter 1000
interface serial 0
 ipx network 2b

Ejemplo del filtro de la respuesta GGS SAP

Los filtros de la respuesta GGS SAP tal y como se muestra en del cuadro 6 permiten que un router determine si remitir la información que recibe sobre un servicio.

Cuadro 6 filtro de la respuesta GGS SAP

El siguiente ejemplo muestra cómo configurar los filtros de la respuesta GGS SAP para el C del router. Cuando los problemas de cliente una petición GGS, el filtro de la salida GGS niegan una respuesta del servidor Novell A y permiten las respuestas de los servidores Novell B y del C.

access-list 1000 deny 3c01.0000.0000.0001
access-list 1000 permit -1
interface ethernet 0
 ipx network 3c
interface ethernet 1
 ipx output-ggs-filter 1000
 ipx network 10

Ejemplos del filtro de Netbios IPX

El siguiente ejemplo muestra cómo utilizar un nombre del host del NetBios para filtrar las tramas del NetBios IPX. El ejemplo niega todas las tramas salientes del NetBios IPX con un nombre del host del NetBios de Boston en la interfaz de Ethernet 0.

netbios access-list host token deny Boston
netbios access-list host token permit *
!
ipx routing 0000.0c17.d45d
!
interface ethernet 0
 ipx network 155 encapsulation ARPA
 ipx output-rip-delay 60
 ipx triggered-rip-delay 30
 ipx output-sap-delay 60
 ipx triggered-sap-delay 30
 ipx type-20-propagation
 ipx netbios output-access-filter host token
 no mop enabled
!
interface ethernet 1
 no ip address
 ipx network 105
!
interface fddi 0
 no ip address
 no keepalive
ipx network 305 encapsulation SAP
!
interface serial 0
 no ip address
 shutdown
!
interface serial 1
 no ip address
 no keepalive
 ipx network 600
 ipx output-rip-delay 100
 ipx triggered-rip-delay 60
 ipx output-sap-delay 100
 ipx triggered-sap-delay 60
 ipx type-20-propagation

El siguiente ejemplo muestra cómo utilizar un modelo del byte para filtrar las tramas del NetBios IPX. Este ejemplo permite las tramas del NetBios IPX de los números de red IPX que terminan en 05, así que significa que todas las tramas del NetBios IPX de la interfaz de Ethernet 1 (red 105) y la interfaz FDDI 0 (red 305) será remitida por la interfaz serial 0. Sin embargo, esta interfaz filtrará hacia fuera y no delantero todas las tramas de la interfaz de Ethernet 0 (red 155).

netbios access-list bytes finigan permit 2 **05
!
ipx routing 0000.0c17.d45d
!
ipx default-output-rip-delay 1000
ipx default-triggered-rip-delay 100
ipx default-output-sap-delay 1000
ipx default-triggered-sap-delay 100
!
interface ethernet 0
 ipx network 155 encapsulation ARPA
 ipx output-rip-delay 55
 ipx triggered-rip-delay 55
 ipx output-sap-delay 55
 ipx triggered-sap-delay 55
 ipx type-20-propagation
 media-type 10BaseT
!
interface ethernet 1
 no ip address
 ipx network 105
 ipx output-rip-delay 55
 ipx triggered-rip-delay 55
 ipx output-sap-delay 55
 ipx triggered-sap-delay 55
 media-type 10BaseT
!
interface fddi 0
 no ip address
 no keepalive
 ipx network 305 encapsulation SAP
 ipx output-sap-delay 55
 ipx triggered-sap-delay 55
!
interface serial 0
 no ip address
 shutdown
!
interface serial 1
 no ip address
 no keepalive
 ipx network 600
 ipx type-20-propagation
 ipx netbios input-access-filter bytes finigan

Recursos del ayudante para controlar el broadcast: Ejemplos

Los ejemplos siguientes de la demostración de las secciones de cómo controlar los mensajes de broadcast en las redes IPX:

Expedición a un ejemplo del direccionamiento

Expedición a todo el ejemplo de las redes

Ejemplo inundado Todo-redes del broadcast

Observe que en los siguientes ejemplos, utilizan al Tipo 2 del paquete. Han elegido a este tipo arbitrariamente; el tipo real a utilizar depende de la aplicación específica.

Expedición a un ejemplo del direccionamiento

Todos los paquetes de broadcast son bloqueados normalmente por el Cisco IOS Software. Sin embargo, los paquetes de propagación del tipo 20 se pueden remitir, sujeto a ciertos controles de la loop-prevención. Otros broadcasts se pueden dirigir a un conjunto de las redes o de un host específico (nodo) en un segmento. Los siguientes ejemplos ilustran estas opciones.

El cuadro 7 muestra a un router (c1) conectado con varias interfaces de Ethernet. En este entorno, asocian a todos los clientes IPX para dividir el aa en segmentos, mientras que todos los servidores se asocian al bb de los segmentos y a la DD. En los broadcasts que controlan, las condiciones siguientes deben ser aplicadas:

Los broadcasts solamente del Tipo 2 y del tipo 20 deben ser remitidos.

Se permite a los clientes IPX en la red aa transmitir vía el Tipo 2 a cualquier servidor en el bb de las redes y la DD.

Se permite a los clientes IPX transmitir vía el tipo 20 a cualquier servidor en la DD de la red.

Cuadro 7 clientes IPX que requieren el acceso al servidor a través de un router

El siguiente ejemplo muestra cómo configurar al router mostrado en el cuadro 7. La primera línea permite el tráfico de broadcast del Tipo 2 de la red aa. La interfaz y los comandos network configuran cada interfaz específica. ipx helper-address Los comandos interface configuration permiten el reenvío de broadcast de la red aa al bb y de la red aa a la DD. La lista del ayudante permite que a Tipo 2 los broadcasts sean remitidos. (La nota que el Tipo 2 transmite se elige como un ejemplo solamente. El tipo real a utilizar depende de la aplicación específica.) ipx type-20-propagation Requieren al comando interface configuration también no prohibir a tipo 20 broadcasts. El filtro de la ayudante-lista IPX se aplica a los paquetes del Tipo 2 remitidos por el mecanismo del ayudante-direccionamiento y a los paquetes del tipo 20 remitidos por la propagación del tipo 20.

access-list 900 permit 2 aa
interface ethernet 0
 ipx network aa
 ipx type-20-propagation
 ipx helper-address bb.ffff.ffff.ffff
 ipx helper-address dd.ffff.ffff.ffff
 ipx helper-list 900
interface ethernet 1
 ipx network bb
interface ethernet 3
 ipx network dd
 ipx type-20-propagation

Esta configuración significa que ninguna red que sea rio abajo de la red aa (por ejemplo, una cierta red arbitraria aa1) no podrá transmitir (Tipo 2) al bb de la red con el c1 del router a menos que las redes de división del Routers aa y aa1 se configuren para remitir estos broadcasts con una serie de entradas de configuración análogas al ejemplo proporcionado para el cuadro 7. Estas entradas se deben aplicar a la interfaz de entrada y fijar para remitir los broadcasts entre directamente las redes conectadas. De esta manera, tal tráfico se puede pasar adelante de una manera dirigida de la red a la red. Una situación similar existe para los paquetes del tipo 20.

El siguiente ejemplo muestra cómo reescribir ipx helper-address la línea de comando interface configuration para dirigir los broadcasts al servidor A:

ipx helper-address bb.00b4.23cd.110a
! Permits node-specific broadcast forwarding to
! Server A at address 00b4.23cd.110a on network bb. 

Expedición a todo el ejemplo de las redes

En algunas redes, puede ser que sea necesario permitir que los nodos del cliente transmitan a los servidores en las Redes múltiples. Si usted configura a su router para remitir los broadcasts a todas las redes conectadas, usted está inundando las interfaces. En el entorno ilustrado en el cuadro 8, los nodos del cliente en la red 2b1 deben obtener los servicios de los servidores IPX en las redes 3c2, 4a1, y 5bb con el c1 del router. Para soportar este requisito, utilice el direccionamiento de la inundación (-1.ffff.ffff.ffff) en sus ipx helper-address especificaciones del comando interface configuration.

Cuadro 8 Tipo 2 que transmite la inundación

La primera línea en el siguiente ejemplo muestra cómo permitir el tráfico del Tipo 2 de la red 2b1. Entonces la primera interfaz se configura con un network number. Definen a la dirección del ayudante de las todo-redes y los límites de la lista del ayudante que remiten al Tipo 2 trafican. Los broadcasts del Tipo 2 de la red 2b1 se remiten a todos directamente las redes conectadas. Se bloquea todo el otro transmite, incluyendo el tipo 20. Para permitir los broadcasts, borre ipx helper-list la entrada. Para permitir el tipo 20 transmita, habilite ipx type-20-propagation el comando interface configuration en todas las interfaces.

access-list 901 permit 2 2b1
interface ethernet 0
 ipx network 2b1
 ipx helper-address -1.ffff.ffff.ffff
 ipx helper-list 901
interface ethernet 1
 ipx network 3c2
interface ethernet 2
 ipx network 4a1
interface ethernet 3
 ipx network 5bb

Ejemplo inundado Todo-redes del broadcast

El siguiente ejemplo muestra cómo configurar las todo-redes que inundan en una interfaz. Como resultado de esta configuración, la interfaz de Ethernet 0 remitirá todos los mensajes de broadcast (excepto el tipo 20) a todas las redes que sabe alcanzar. Esta inundación de los mensajes de broadcast pudo abrumar estas redes con tanto el tráfico de broadcast que ningún otro tráfico puede poder pasarlas encendido.

interface ethernet 0
 ipx network 23
 ipx helper-address -1.FFFF.FFFF.FFFF

Estadísticas IPX: Ejemplo:

Las demostraciones del siguiente ejemplo cómo configurar dos segmentos de la red Ethernet que estén conectados vía un link serial (véase el cuadro 9). En el router A, las estadísticas IPX se habilitan en ambas las interfaces de entrada y salida (es decir, en la interfaz de Ethernet 0 y la interfaz serial 0), así que significa que las estadísticas están recopiladas para el tráfico que viaja en las ambas direcciones (es decir, hacia fuera a la red Ethernet y hacia fuera al link serial).

En el router B, las estadísticas IPX se habilitan solamente en la interfaz serial y no en la interfaz de Ethernet, así que significa que las estadísticas están recopiladas solamente para el tráfico que pasa hacia fuera al router en el link serial. También, el umbral de las estadísticas se fija a 1000, así que significa que las estadísticas IPX seguirán todo el tráfico IPX que pasa a través del router hasta 1000 las fuentes y pares del destino.

Cuadro 9 Ejemplo de contabilidad IPX

Configuración para el Router A

ipx routing
interface ethernet 0
 no ip address
 ipx network C003
 ipx accounting
interface serial 0
 no ip address
 ipx network 200
 ipx accounting

Configuración para el Router B

ipx routing
interface ethernet 1
 no ip address
 no keepalive
 ipx network C001
 no mop enabled
interface serial 1
 no ip address
 ipx network 200
 ipx accounting
 ipx accounting-threshold 1000

Referencias adicionales

Las secciones siguientes proporcionan las referencias relacionadas con la característica del Novell IPX.

Documentos Relacionados

Tema relacionado
Título del documento

Referencia del comando appletalk

Referencia del comando appletalk del Cisco IOS

Guía de la configuración de aspectos fundamentales de la configuración

Guía de Configuración de los Aspectos Fundamentales de la Configuración de Cisco IOS

Configuración del uso de puente transparente

Cisco IOS que interliga y guía de configuración de las Redes IBM

Decisión y preparación para configurar del DDR

Guía de Configuración de las Tecnologías de Marcado de Cisco IOS

Comandos ipx del Novell

Referencia del comando ipx del Novell del Cisco IOS

Multilayer Switching

Guía de Configuración de Servicios de Switching del IOS de Cisco


Asistencia Técnica

Descripción
Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html


Información de la característica para configurar el Novell IPX

El cuadro 3 enumera las características en este módulo y proporciona los links a la información de la configuración específica.

Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.


Observelas listas del cuadro 3 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función.


Información de la característica del cuadro 3 para configurar el Novell IPX 

Nombre de la función
Versiones
Información sobre la Función

Configurar el Novell IPX

12.4(11)T

el 15.0(1)M

12.2(33)SRE

El intercambio de paquetes entres redes Novell (IPX) se deriva del Datagram Protocol de Internet del Xerox Network Systems (XNS) (IDP). La implementación de Cisco del protocolo IPX del Novell se certifica para proporcionar las funciones completas del IPX Routing.

Esta función se integró en Cisco IOS
Versión el 15.0(1)M.

Esta característica era integrada en el Cisco IOS Release 12.2(33)SRE.

Las secciones siguientes proporcionan información acerca de esta función:

Configurar el IPX Routing

Configurar el IGRP mejorado IPX

Configurar el IPX y el SPX sobre los WAN

Acceso que controla a las redes IPX

Ajustar el funcionamiento de red IPX

Apagado de una Red IPX

Configurar las estadísticas IPX

Configurar el IPX entre los LAN

Configurar el IPX entre los VLA N

Configuración del IPX Multilayer Switching

Monitoreando y manteniendo el IPX Newtork

Se han modificado los siguientes comandos: show ipx eigrp neighbors show ipx eigrp topology.