Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree
|
|
- Aarón Blázquez Arroyo
- hace 7 años
- Vistas:
Transcripción
1 Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Propósito del mecanismo de cambio de topología Principio de operación Notifique el Root Bridge Transmita el evento a la red Qué se debe hacer cuando existen muchos cambios de tipología en la red? Tráfico inundado Problema en entornos conectados con puente ATM LANE Evite la generación de TCN con el comando portfast Realizar un seguimiento de la fuente de un TCN Conclusión Información Relacionada Introducción Cuando usted monitorea las operaciones del Spanning-Tree Protocol (STP), usted puede ser referido cuando usted ve a los contadores de cambio en la topología que incrementan en el registro de las estadísticas. Los cambios de topología son normales en STP. Pero, demasiados de ellos pueden tener un impacto en los rendimientos de la red. Este documento explica que el propósito de esta topología es: Cambie el mecanismo en el Por VLAN Spanning Tree (PVST) y los entornos PVST+. Determine qué dispara el cambio en la topología. Describa los problemas relacionados con el Mecanismo de cambio de la topología. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Propósito del mecanismo de cambio de topología Aprendiendo de los marcos que recibe, un Bridge crea una tabla que asocie a un puerto los Media Access Control (MAC) Address de los host que
2 se pueden alcanzar a través de este puerto. Esta tabla se usa para enviar tramas directamente a sus respectivos puertos de destino. Por lo tanto, se evita una sobrecarga. El tiempo de envejecimiento predeterminado para esta tabla es 300 segundos (cinco minutos). Sólo después de que un host ha estado en silencio durante cinco minutos, su entrada desaparece de la tabla del puente. Aquí está un ejemplo que muestra porqué usted podría quisiera que este envejecimiento fuera más rápido: En esta red, asuma que el Bridge B1 está bloqueando su link al B4. A y B son dos estaciones que tienen una conexión establecida. El tráfico de A a B va al B1, al B2, al B3, y entonces al B4. El esquema muestra las direcciones MAC aprendidas por los cuatro puentes en esta situación: Ahora, asuma que el link entre el B2 y el B3 falla. La comunicación entre A y B se interrumpe por lo menos hasta que el B1 ponga su puerto al B4 en el modo de reenvío (un máximo de 50 segundos con los parámetros predeterminados). Sin embargo, cuando A quiere enviar una trama a B, el B1 todavía tiene una entrada que ése lleva al B2 y el paquete se envía a un agujero negro. Lo mismo se aplica cuando B desea alcanzar a A. La comunicación se pierde durante cinco minutos, hasta que venzan las entradas para las direcciones MAC de A y B. Las bases de datos de reenvío implementadas por los puentes son muy eficaces en una red estable. Pero, hay muchas situaciones donde el tiempo de envejecimiento de cinco minutos está un problema después de que la topología de la red haya cambiado. El mecanismo de cambio de topología es una solución alternativa para esa clase de problema. Tan pronto como un Bridge detecte un cambio en la topología de la red (un link que va abajo o va al envío), hace publicidad del evento a la red interligada en su totalidad. La sección Principio de funcionamiento explica cómo se implementa prácticamente. Cada Bridge después se notifica y reduce el tiempo de envejecimiento al forward_delay (15 segundos por abandono) por cierto período de tiempo (max_age + forward_delay). Es más beneficioso reducir el tiempo de envejecimiento en vez de borrar la tabla porque actualmente - los host activos, eso transmiten con eficacia el tráfico, no se borran de la tabla. En este ejemplo, tan pronto como el Bridge B2 o B3 detecte el link el ir abajo, envía las notificaciones del cambio de la topología. Todos los Bridges son enterados del evento y reducen su tiempo de envejecimiento a 15 segundos. Pues el B1 no recibe ningún paquete de B en su puerto que lleva al B2 en quince segundos, envejece hacia fuera la entrada para B en este puerto. Sucede lo mismo con la entrada para A en el puerto que conduce a B3 o B4. Más adelante cuando el link entre el B1 y el B4 va al envío, el tráfico se inunda y se vuelve a aprender inmediatamente en este link. Principio de operación Esta sección explica cómo un Bridge anuncia un cambio de la topología a nivel del Bridged Protocol Data Unit (BPDU).
3 Se ha explicado ya abreviadamente cuando un Bridge la considera detectada un cambio de la topología. La definición exacta es: Cuando un puerto que estaba reenviando se desconecta (bloqueo, por ejemplo). Cuando un puerto transiciona a reenvío y el puente tiene un puerto designado. (Esto significa que el Bridge no es independiente.) El proceso para enviar una notificación a todos los puentes en la red incluye dos pasos: El puente avisa al puente de la raíz del árbol de expansión. El Root Bridge transmite la información en la red completa. Notifique el Root Bridge En la operación STP normal, un Bridge guarda el recibir de los BPDU de configuraciones del Root Bridge en su puerto raíz. Pero, nunca envía un BPDU hacia el Root Bridge. Para alcanzar eso, un BPDU especial llamado el Topology Change Notification (TCN) BPDU se ha introducido. Por consiguiente, cuando un puente necesita señalizar un cambio de topología, comienza a enviar TCN en su propio puerto raíz. El puente designado recibe la TCN, la reconoce y genera otra para su propio puerto raíz. El proceso continúa hasta que TCN encuentra el puente raíz. TCN es una BDPU muy simple sin información alguna que un puente envía cada hello_time segundos (esto es hello_time configurado de manera local, no hello_time especificado en las BDPU de configuración). El puente designado reconoce al TCN enviando inmediatamente de regreso una configuración BPDU normal con el conjunto de bits del Reconocimiento de cambio de topología (TCA). El puente que notifica el cambio de topología no deja de enviar su TCN hasta que el puente designado lo reconoce. Por lo tanto, el Bridge designado contesta al TCN aunque no recibe el BPDU de configuración de su raíz. Transmita el evento a la red Una vez que la raíz es consciente que ha habido un evento de cambio de la topología en la red, comienza a enviar sus BPDU de configuraciones con el conjunto de bits del cambio de la topología (TC). Estas BPDU son retransmitidas por cada puente en la red con este conjunto de bits. Como consecuencia todos los Bridges son enterados de la situación del cambio de la topología y puede reducir su tiempo de envejecimiento al forward_delay. Los Bridges reciben el cambio de la topología BPDU en la expedición y los puertos de bloqueo. El bit de TC está definido por la raíz de un período de antigüedad máxima + retardo de reenvío en segundos, que es 20+15=35 segundos de forma predeterminada. Qué se debe hacer cuando existen muchos cambios de tipología en la red?
4 Aquí están algunos de los problemas que se pueden generar por el TCN. Es seguido por una cierta información sobre cómo limitar los cambios de la topología y el hallazgo de donde vienen. Si usted tiene la salida de un comando show-tech support de su dispositivo de Cisco, usted puede utilizar el Output Interpreter (clientes registrados solamente) para visualizar los problemas potenciales y los arreglos. Para usar Output Interpreter (sólo para clientes registrados), debe estar registrado como cliente, conectado y tener habilitado JavaScript. Tráfico inundado Cuantos más hosts haya en la red, más serán las probabilidades de lograr un cambio en la topología. Por ejemplo, un host directamente asociado acciona un cambio de la topología cuando es poder completado un ciclo. En las redes muy grandes (y planas), una punta puede ser alcanzada donde está la red perpetuo en un estatus del cambio de la topología. Esto es como si el tiempo de envejecimiento se configure a quince segundos, que lleva a un nivel elevado de inundación. Aquí está un peor de los casos que sucedió a un cliente que hacía un cierto backup del servidor. La desactualización de la entrada para el dispositivo que recibe la copia de respaldo fue desastrosa ya que hizo que los usuarios recibieran un volumen de tráfico muy pesado. Vea la generación de TCN del evitar con la sección de comando portfast para más información sobre cómo evitar la generación de TCN. Problema en entornos conectados con puente ATM LANE Este caso es más crítico que la inundación normal del tráfico implicada por una desactualización rápida. En el recibo de un cambio de la topología para un VLA N, un switch de Catalyst tiene sus cuchillas del LAN Emulation (LANE) que reconfirman su tabla LE-ARP para la correspondencia LAN emulada (ELAN). Mientras que cada Tarjeta LANE en el ELAN publica al mismo tiempo la misma petición, puede poner una alta tensión en el LAN Emulation Server (LES) si hay muchas entradas a reconfirmar. Los problemas de conectividad se han considerado en este escenario. Si la red es sensible a un cambio de la topología, el problema real es no el cambio de la topología sí mismo sino el diseño de la red. Se recomienda que usted limita tanto cuanto sea posible la generación de TCN para salvar el CPU del LES (por lo menos). Vea la generación de TCN del evitar con la sección de comando portfast para más información sobre cómo limitar la generación de TCN. Evite la generación de TCN con el comando portfast La característica portfast es un cambio propietario de Cisco en la implementación de STP. Este comando se aplica a puertos específicos y tiene dos efectos: Los puertos que aparecen se colocan directamente en el modo STP de reenvío, en lugar de atravesar el proceso de escucha y aprendizaje. El STP aún se ejecuta en los puertos con portfast. El Switch nunca genera un TCN cuando va un puerto configurado para el portfast hacia arriba o hacia abajo. Habilite el portfast en los puertos donde están muy probables los host conectados traer su link hacia arriba y hacia abajo (típicamente las estaciones terminales que los usuarios accionan con frecuencia el ciclo). Esta función no debe ser necesaria para los puertos de servidores. Debe ser evitada definitivamente en los puertos que llevan al Hubs u otro interliga. Un puerto que las transiciones al estado de reenvío en un link redundante pueden causar directamente el bridging temporal coloca. Los cambios de topología pueden ser útiles, por lo tanto, no habilite PortFast en un puerto en el que un link ascendente o descendente sea un evento importante para la red.
5 Realizar un seguimiento de la fuente de un TCN En sí mismo, un Topology Change Notification no es una mala cosa, sino como un buen administrador de la red, es mejor conocer su origen en la orden para estar seguro que no están relacionados con un problema real. La identificación del Bridge que publicó el cambio de la topología no es una tarea fácil. Sin embargo, no es técnico compleja. La mayoría de la cuenta de los Bridges solamente el número de TCN que han publicado o recibido. Los Catalyst 4500/4000, 5500/5000 y 6500/6000 son capaces de mostrar el puerto y la ID del puente que envió la última modificación de topología que recibieron. A partir de la raíz, es entonces posible ir rio abajo al Bridge del iniciador. Para obtener más información, consulte el comando show spantree statistics. Si usted tiene la salida de un comando show spantree statistics de su dispositivo de Cisco, utilice el Output Interpreter (clientes registrados solamente) para visualizar los problemas potenciales y los arreglos. Para usar Output Interpreter (sólo para clientes registrados), debe estar registrado y tener habilitado JavaScript. Conclusión Un punto importante a considerar aquí es que un TCN no comienza un recálculo de STP. Este miedo viene del hecho de que los TCN están asociados a menudo a los entornos STP inestables; Los TCN son una consecuencia de esto, no una causa. El TCN tiene solamente un impacto en el tiempo de envejecimiento. No cambia la topología ni crea un loop. El número o la velocidad de los cambios en la topografía no representan un problema en sí. El problema es conocer lo que significa el cambio de la topología. Una red ítegra puede experimentar una alta velocidad de cambio de la topología. Pero, un cambio de la topología se debe relacionar idealmente con un evento importante en la red como un servidor que vaya hacia arriba o hacia abajo o un link que las transiciones. Esto se consigue habilitando portfast en los puertos que se activan y desactivan como parte de su funcionamiento normal. Información Relacionada Notas Técnicas de Troubleshooting Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 16 Enero
Información sobre problemas relacionados con la conexión en puente entre VLAN
Información sobre problemas relacionados con la conexión en puente entre VLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problemas de topología de árbol de expansión
Más detallesEntienda y configure el Backbone Fast en los switches de Catalyst
Entienda y configure el Backbone Fast en los switches de Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados BPDU y cómo compararlos Cómo se recupera STP de una falla de link
Más detallesIntroducción a temporizadores del protocolo de árbol de expansión y ajuste
Introducción a temporizadores del protocolo de árbol de expansión y ajuste Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Temporizadores de protocolo de árbol de expansión
Más detallesMejoras de la Protección de Spanning Tree PortFast BPDU
Mejoras de la Protección de Spanning Tree PortFast BPDU Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción de la Función Figura 1 Figura 2 Configuración Control
Más detalles- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)
- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una
Más detallesIntroducción a temporizadores del protocolo de árbol de expansión y ajuste
Introducción a temporizadores del protocolo de árbol de expansión y ajuste Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Temporizadores de protocolo de árbol de expansión
Más detallesCambio de la prioridad STP del nexo 7000 en la evaluación del impacto y el ejemplo de configuración de la configuración del switch del par
Cambio de la prioridad STP del nexo 7000 en la evaluación del impacto y el ejemplo de configuración de la configuración del switch del par Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesMejoras del protocolo de árbol de expansión usando las funciones de Loop Guard y BPDU Skew detección de desviación
Mejoras del protocolo de árbol de expansión usando las funciones de Loop Guard y BPDU Skew detección de desviación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Disponibilidad
Más detallesConmutación y comunicaciones inalámbricas de LAN
Conmutación y comunicaciones inalámbricas de LAN Spanning-Tree Protocolo (STP): Capítulo 5 1 Objetivos 2 Redundancia en una red jerárquica La redundancia de Capa 2 mejora la disponibilidad de la red implementando
Más detallesProblemas comunes de las 9000 Series ASR con los Spanning Tree Protocol
Problemas comunes de las 9000 Series ASR con los Spanning Tree Protocol Contenido Introducción Inconsistencia del puerto problemático VLAN ID (PVID) Filtro BPDU en el Switches Bloque PVST+ BPDU en ASR
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesConfiguración del uso de puente transparente
Configuración del uso de puente transparente Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Conexión en puente Uso de puente transparente Ejemplos de Configuración
Más detallesMejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU
Mejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Disponibilidad
Más detallesUCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso
UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados El marcar con etiqueta del switch externo Configuración de VMware
Más detallesResolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos
Más detallesCisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario
Más detallesEjemplo de configuración de la característica de la Auto-recuperación del vpc del nexo 7000
Ejemplo de configuración de la característica de la Auto-recuperación del vpc del nexo 7000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
Más detallesPráctica de laboratorio: Armado de una red conmutada con enlaces redundantes
Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Topología Tabla de asignación de direcciones Objetivos Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.1
Más detallesIntroducción y Configuración del Spanning Tree Protocol (STP) en los Switches Catalyst
Introducción y Configuración del Spanning Tree Protocol (STP) en los Switches Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Teoría Precedente Diagrama de
Más detallesBridging L2 a través de un ejemplo de la configuración de red L3
Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel
Más detallesQuienes lean este documento deben tener conocimiento de los siguientes temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:
Más detallesEjemplo de la Configuración de canal del puerto ascendente UCS
Ejemplo de la Configuración de canal del puerto ascendente UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de CLI Configuración de la interfaz gráfica
Más detallesLas conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA
Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Topología de
Más detallesEquilibrio de carga AP y retraso AP en las redes inalámbricas unificadas
Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Equilibrio
Más detallesCreación de túnel redundante entre los Firewall usando el PDM
Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento
Más detallesEquilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB
Equilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesPráctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes
Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Designación del switch Nombre del switch Contraseña secreta de enable Contraseñas de enable, de consola y de vty VLAN
Más detallesCómo utilizar los comandos standby preempt y standby track
Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada
Más detallesCaracterística del circuito de demanda OSPF
Característica del circuito de demanda OSPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones En qué se diferencia un circuito de demanda de OSPF de un circuito normal?
Más detallesConfigurar los troncos entre clústers con tres o más Ciscos CallManageres
Configurar los troncos entre clústers con tres o más Ciscos CallManageres Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema soluciones 3.1.x o 3.2.x Solución
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesConfigure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN
Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red
Más detallesUtilización de la CPU en el Catalyst 4500/4000, 2948G, 2980G, y 4912G Switch que funcionan con el software CatOS
Utilización de la CPU en el Catalyst 4500/4000, 2948G, 2980G, y 4912G Switch que funcionan con el software CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Entienda
Más detallesEl moh del CallManager utiliza el codificadordecodificador. llamadas de voz utilizan el ejemplo de la configuración de códec de G.
El moh del CallManager utiliza el codificadordecodificador de G.711 mientras que las llamadas de voz utilizan el ejemplo de la configuración de códec de G.729 Contenido Introducción prerrequisitos Requisitos
Más detalles7000 Series Switch del nexo usando el ejemplo de la configuración HSRP
7000 Series Switch del nexo usando el ejemplo de la configuración HSRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hot Standby Routing Protocol (HSRP) Descripción
Más detallesEjemplo de la Configuración de RSPAN del 7000 Series Switch del nexo
Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo ID del Documento: 113438 Actualizado: De abril el 26 de 2012 Descarga PDF Imprimir Feedback Productos Relacionados SPAN remoto (RSPAN)
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado
Más detallesTipos de caídas del sistema poco frecuentes
Tipos de caídas del sistema poco frecuentes Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP
ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de
Más detallesConfiguración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Más detallesProxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración
Más detallesAsegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique
Más detallesConfiguración para asegurar un Switchport de Flexconnect AP con el dot1x
Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting
Más detallesRedes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira
Redes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira Definiciones Permite definir redes locales con computadoras ubicadas en diferentes redes locales físicas Permite la separación de dominios
Más detallesEntienda el campo de MAC Address de origen en el Spanning-tree PDU en los switches de la serie del nexo
Entienda el campo de MAC Address de origen en el Spanning-tree PDU en los switches de la serie del nexo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Descripción de problemas
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesIntroducción y configuración del Spanning Tree Protocol (STP) en los switches Catalyst
Introducción y configuración del Spanning Tree Protocol (STP) en los switches Catalyst Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Teoría precedente Diagrama
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesRouted Protocols múltiples sobre el ATM PVC usando la encapsulación LLC
Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones RFC1483 ruteado Configurar Diagrama de la red
Más detallesAntecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesEl ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN
El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Problema: Paquetes
Más detallesAsignación del puerto LAN AP1810W
Asignación del puerto LAN AP1810W Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Asocie un RLAN a los puertos LAN AP Ejemplo del WLC para el Local Switching
Más detallesEste documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesResolución de problemas de EIGRP
Resolución de problemas de EIGRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de flujo principal para resolución de problemas Verificación de vecinos Verificación
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesCIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB
CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra
Más detallesContabilidad de NetFlow en un SUP1 de Catalyst 6500
Contabilidad de NetFlow en un SUP1 de Catalyst 6500 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Qué es el Multilayer Switching Contabilidad de NetFlow con MLS Diseños
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesPráctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch
Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1
Más detallesResolver problemas el Spanning-tree PVID- y las Tipo-inconsistencias
Resolver problemas el Spanning-tree PVID- y las Tipo-inconsistencias Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Teoría de incoherencias de PVID y de tipo Resolución
Más detallesIntroducción al Rapid Spanning Tree Protocol [protocolo de árbol de expansión rápida] (802.1w)
Introducción al Rapid Spanning Tree Protocol [protocolo de árbol de expansión rápida] (802.1w) Contenido Introducción Soporte de RSTP en Switches Catalyst Nuevos Estados y Funciones de Puerto Estados de
Más detallesProblemas asociados a DHCP. Seguridad
Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Pueden surgir problemas de DHCP por una variedad de motivos, por ejemplo, defectos de software en sistemas operativos, controladores NIC o agentes
Más detallesLa configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)
La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesOpciones de conectividad de los servidores VIC del estante de la serie C UCS
Opciones de conectividad de los servidores VIC del estante de la serie C UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Fundamentos de la transferencia de Cisco VIC VMware
Más detallesOpciones de conectividad de los servidores VIC del estante de la serie C UCS
Opciones de conectividad de los servidores VIC del estante de la serie C UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Fundamentos de la transferencia de Cisco VIC VMware
Más detallesSwitches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado
Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesProblemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP
Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Más detallesLa información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.
Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información
Más detallesCómo cambiar la contraseña del directorio DC
Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio
Más detallesPacket Tracer: Desafío de integración de habilidades sobre EIGRP
Packet Tracer: Desafío de integración de habilidades sobre EIGRP Nota: esta actividad y la actividad Packet Tracer: Desafío de integración de habilidades sobre OSPF similar son recursos para que pueda
Más detallesEntienda el control de flujo en los indicadores luminosos LED amarillo de la placa muestra gravedad menor G1000-4
Entienda el control de flujo en los indicadores luminosos LED amarillo de la placa muestra gravedad menor G1000-4 ID del Documento: 29680 Actualizado: De sept el 19 de 2005 Descarga PDF Imprimir Feedback
Más detallesLista de Verificación de Soporte de Cisco IPCC Express
Lista de Verificación de Soporte de Cisco IPCC Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripciones de problemas Detalles Topología de red Configuración
Más detallesQué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?
Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesActualización del puente Aironet 340 mediante FTP.
Actualización del puente Aironet 340 mediante FTP. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimientos de actualización Instrucciones Paso a Paso Método
Más detallesBotones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X
Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador
Más detallesConfiguración de IS-IS para IP en los routers de Cisco
Configuración de IS-IS para IP en los routers de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración de IS-IS de muestra Diagrama de la red Configuraciones
Más detallesEjemplo de configuración del 7000 Series Switch GLBP del nexo
Ejemplo de configuración del 7000 Series Switch GLBP del nexo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Sobre GLBP Configurar Diagrama de la red
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesConfiguración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Más detallesEl Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida
El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Problema Solución Información
Más detallesCómo Comprender VLAN Trunk Protocol (VTP)
Cómo Comprender VLAN Trunk Protocol (VTP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Comprensión de VTP Mensajes VTP en detalle Otras opciones de VTP Modos VTP
Más detallesModo de seguimiento de la sesión TCP en línea en el IPS
Modo de seguimiento de la sesión TCP en línea en el IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Diagrama de la red Problema Solución Solución 1
Más detallesEjemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo
Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar N1KV en los servidores de las B-series
Más detallesConectividad LAN y SAN para una cuchilla de Cisco UCS
Conectividad LAN y SAN para una cuchilla de Cisco UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Tarea principal Tarea Cree el
Más detallesResolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)
Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Organigrama principal Estados de vecino OSPF
Más detallesSoporte NAT para varios conjuntos usando mapas de ruta
Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia
Más detalles