Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree"

Transcripción

1 Cómo Comprender los Cambios de Topología de Protocolo de Spanning Tree Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Propósito del mecanismo de cambio de topología Principio de operación Notifique el Root Bridge Transmita el evento a la red Qué se debe hacer cuando existen muchos cambios de tipología en la red? Tráfico inundado Problema en entornos conectados con puente ATM LANE Evite la generación de TCN con el comando portfast Realizar un seguimiento de la fuente de un TCN Conclusión Información Relacionada Introducción Cuando usted monitorea las operaciones del Spanning-Tree Protocol (STP), usted puede ser referido cuando usted ve a los contadores de cambio en la topología que incrementan en el registro de las estadísticas. Los cambios de topología son normales en STP. Pero, demasiados de ellos pueden tener un impacto en los rendimientos de la red. Este documento explica que el propósito de esta topología es: Cambie el mecanismo en el Por VLAN Spanning Tree (PVST) y los entornos PVST+. Determine qué dispara el cambio en la topología. Describa los problemas relacionados con el Mecanismo de cambio de la topología. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Propósito del mecanismo de cambio de topología Aprendiendo de los marcos que recibe, un Bridge crea una tabla que asocie a un puerto los Media Access Control (MAC) Address de los host que

2 se pueden alcanzar a través de este puerto. Esta tabla se usa para enviar tramas directamente a sus respectivos puertos de destino. Por lo tanto, se evita una sobrecarga. El tiempo de envejecimiento predeterminado para esta tabla es 300 segundos (cinco minutos). Sólo después de que un host ha estado en silencio durante cinco minutos, su entrada desaparece de la tabla del puente. Aquí está un ejemplo que muestra porqué usted podría quisiera que este envejecimiento fuera más rápido: En esta red, asuma que el Bridge B1 está bloqueando su link al B4. A y B son dos estaciones que tienen una conexión establecida. El tráfico de A a B va al B1, al B2, al B3, y entonces al B4. El esquema muestra las direcciones MAC aprendidas por los cuatro puentes en esta situación: Ahora, asuma que el link entre el B2 y el B3 falla. La comunicación entre A y B se interrumpe por lo menos hasta que el B1 ponga su puerto al B4 en el modo de reenvío (un máximo de 50 segundos con los parámetros predeterminados). Sin embargo, cuando A quiere enviar una trama a B, el B1 todavía tiene una entrada que ése lleva al B2 y el paquete se envía a un agujero negro. Lo mismo se aplica cuando B desea alcanzar a A. La comunicación se pierde durante cinco minutos, hasta que venzan las entradas para las direcciones MAC de A y B. Las bases de datos de reenvío implementadas por los puentes son muy eficaces en una red estable. Pero, hay muchas situaciones donde el tiempo de envejecimiento de cinco minutos está un problema después de que la topología de la red haya cambiado. El mecanismo de cambio de topología es una solución alternativa para esa clase de problema. Tan pronto como un Bridge detecte un cambio en la topología de la red (un link que va abajo o va al envío), hace publicidad del evento a la red interligada en su totalidad. La sección Principio de funcionamiento explica cómo se implementa prácticamente. Cada Bridge después se notifica y reduce el tiempo de envejecimiento al forward_delay (15 segundos por abandono) por cierto período de tiempo (max_age + forward_delay). Es más beneficioso reducir el tiempo de envejecimiento en vez de borrar la tabla porque actualmente - los host activos, eso transmiten con eficacia el tráfico, no se borran de la tabla. En este ejemplo, tan pronto como el Bridge B2 o B3 detecte el link el ir abajo, envía las notificaciones del cambio de la topología. Todos los Bridges son enterados del evento y reducen su tiempo de envejecimiento a 15 segundos. Pues el B1 no recibe ningún paquete de B en su puerto que lleva al B2 en quince segundos, envejece hacia fuera la entrada para B en este puerto. Sucede lo mismo con la entrada para A en el puerto que conduce a B3 o B4. Más adelante cuando el link entre el B1 y el B4 va al envío, el tráfico se inunda y se vuelve a aprender inmediatamente en este link. Principio de operación Esta sección explica cómo un Bridge anuncia un cambio de la topología a nivel del Bridged Protocol Data Unit (BPDU).

3 Se ha explicado ya abreviadamente cuando un Bridge la considera detectada un cambio de la topología. La definición exacta es: Cuando un puerto que estaba reenviando se desconecta (bloqueo, por ejemplo). Cuando un puerto transiciona a reenvío y el puente tiene un puerto designado. (Esto significa que el Bridge no es independiente.) El proceso para enviar una notificación a todos los puentes en la red incluye dos pasos: El puente avisa al puente de la raíz del árbol de expansión. El Root Bridge transmite la información en la red completa. Notifique el Root Bridge En la operación STP normal, un Bridge guarda el recibir de los BPDU de configuraciones del Root Bridge en su puerto raíz. Pero, nunca envía un BPDU hacia el Root Bridge. Para alcanzar eso, un BPDU especial llamado el Topology Change Notification (TCN) BPDU se ha introducido. Por consiguiente, cuando un puente necesita señalizar un cambio de topología, comienza a enviar TCN en su propio puerto raíz. El puente designado recibe la TCN, la reconoce y genera otra para su propio puerto raíz. El proceso continúa hasta que TCN encuentra el puente raíz. TCN es una BDPU muy simple sin información alguna que un puente envía cada hello_time segundos (esto es hello_time configurado de manera local, no hello_time especificado en las BDPU de configuración). El puente designado reconoce al TCN enviando inmediatamente de regreso una configuración BPDU normal con el conjunto de bits del Reconocimiento de cambio de topología (TCA). El puente que notifica el cambio de topología no deja de enviar su TCN hasta que el puente designado lo reconoce. Por lo tanto, el Bridge designado contesta al TCN aunque no recibe el BPDU de configuración de su raíz. Transmita el evento a la red Una vez que la raíz es consciente que ha habido un evento de cambio de la topología en la red, comienza a enviar sus BPDU de configuraciones con el conjunto de bits del cambio de la topología (TC). Estas BPDU son retransmitidas por cada puente en la red con este conjunto de bits. Como consecuencia todos los Bridges son enterados de la situación del cambio de la topología y puede reducir su tiempo de envejecimiento al forward_delay. Los Bridges reciben el cambio de la topología BPDU en la expedición y los puertos de bloqueo. El bit de TC está definido por la raíz de un período de antigüedad máxima + retardo de reenvío en segundos, que es 20+15=35 segundos de forma predeterminada. Qué se debe hacer cuando existen muchos cambios de tipología en la red?

4 Aquí están algunos de los problemas que se pueden generar por el TCN. Es seguido por una cierta información sobre cómo limitar los cambios de la topología y el hallazgo de donde vienen. Si usted tiene la salida de un comando show-tech support de su dispositivo de Cisco, usted puede utilizar el Output Interpreter (clientes registrados solamente) para visualizar los problemas potenciales y los arreglos. Para usar Output Interpreter (sólo para clientes registrados), debe estar registrado como cliente, conectado y tener habilitado JavaScript. Tráfico inundado Cuantos más hosts haya en la red, más serán las probabilidades de lograr un cambio en la topología. Por ejemplo, un host directamente asociado acciona un cambio de la topología cuando es poder completado un ciclo. En las redes muy grandes (y planas), una punta puede ser alcanzada donde está la red perpetuo en un estatus del cambio de la topología. Esto es como si el tiempo de envejecimiento se configure a quince segundos, que lleva a un nivel elevado de inundación. Aquí está un peor de los casos que sucedió a un cliente que hacía un cierto backup del servidor. La desactualización de la entrada para el dispositivo que recibe la copia de respaldo fue desastrosa ya que hizo que los usuarios recibieran un volumen de tráfico muy pesado. Vea la generación de TCN del evitar con la sección de comando portfast para más información sobre cómo evitar la generación de TCN. Problema en entornos conectados con puente ATM LANE Este caso es más crítico que la inundación normal del tráfico implicada por una desactualización rápida. En el recibo de un cambio de la topología para un VLA N, un switch de Catalyst tiene sus cuchillas del LAN Emulation (LANE) que reconfirman su tabla LE-ARP para la correspondencia LAN emulada (ELAN). Mientras que cada Tarjeta LANE en el ELAN publica al mismo tiempo la misma petición, puede poner una alta tensión en el LAN Emulation Server (LES) si hay muchas entradas a reconfirmar. Los problemas de conectividad se han considerado en este escenario. Si la red es sensible a un cambio de la topología, el problema real es no el cambio de la topología sí mismo sino el diseño de la red. Se recomienda que usted limita tanto cuanto sea posible la generación de TCN para salvar el CPU del LES (por lo menos). Vea la generación de TCN del evitar con la sección de comando portfast para más información sobre cómo limitar la generación de TCN. Evite la generación de TCN con el comando portfast La característica portfast es un cambio propietario de Cisco en la implementación de STP. Este comando se aplica a puertos específicos y tiene dos efectos: Los puertos que aparecen se colocan directamente en el modo STP de reenvío, en lugar de atravesar el proceso de escucha y aprendizaje. El STP aún se ejecuta en los puertos con portfast. El Switch nunca genera un TCN cuando va un puerto configurado para el portfast hacia arriba o hacia abajo. Habilite el portfast en los puertos donde están muy probables los host conectados traer su link hacia arriba y hacia abajo (típicamente las estaciones terminales que los usuarios accionan con frecuencia el ciclo). Esta función no debe ser necesaria para los puertos de servidores. Debe ser evitada definitivamente en los puertos que llevan al Hubs u otro interliga. Un puerto que las transiciones al estado de reenvío en un link redundante pueden causar directamente el bridging temporal coloca. Los cambios de topología pueden ser útiles, por lo tanto, no habilite PortFast en un puerto en el que un link ascendente o descendente sea un evento importante para la red.

5 Realizar un seguimiento de la fuente de un TCN En sí mismo, un Topology Change Notification no es una mala cosa, sino como un buen administrador de la red, es mejor conocer su origen en la orden para estar seguro que no están relacionados con un problema real. La identificación del Bridge que publicó el cambio de la topología no es una tarea fácil. Sin embargo, no es técnico compleja. La mayoría de la cuenta de los Bridges solamente el número de TCN que han publicado o recibido. Los Catalyst 4500/4000, 5500/5000 y 6500/6000 son capaces de mostrar el puerto y la ID del puente que envió la última modificación de topología que recibieron. A partir de la raíz, es entonces posible ir rio abajo al Bridge del iniciador. Para obtener más información, consulte el comando show spantree statistics. Si usted tiene la salida de un comando show spantree statistics de su dispositivo de Cisco, utilice el Output Interpreter (clientes registrados solamente) para visualizar los problemas potenciales y los arreglos. Para usar Output Interpreter (sólo para clientes registrados), debe estar registrado y tener habilitado JavaScript. Conclusión Un punto importante a considerar aquí es que un TCN no comienza un recálculo de STP. Este miedo viene del hecho de que los TCN están asociados a menudo a los entornos STP inestables; Los TCN son una consecuencia de esto, no una causa. El TCN tiene solamente un impacto en el tiempo de envejecimiento. No cambia la topología ni crea un loop. El número o la velocidad de los cambios en la topografía no representan un problema en sí. El problema es conocer lo que significa el cambio de la topología. Una red ítegra puede experimentar una alta velocidad de cambio de la topología. Pero, un cambio de la topología se debe relacionar idealmente con un evento importante en la red como un servidor que vaya hacia arriba o hacia abajo o un link que las transiciones. Esto se consigue habilitando portfast en los puertos que se activan y desactivan como parte de su funcionamiento normal. Información Relacionada Notas Técnicas de Troubleshooting Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 16 Enero

Información sobre problemas relacionados con la conexión en puente entre VLAN

Información sobre problemas relacionados con la conexión en puente entre VLAN Información sobre problemas relacionados con la conexión en puente entre VLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problemas de topología de árbol de expansión

Más detalles

Entienda y configure el Backbone Fast en los switches de Catalyst

Entienda y configure el Backbone Fast en los switches de Catalyst Entienda y configure el Backbone Fast en los switches de Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados BPDU y cómo compararlos Cómo se recupera STP de una falla de link

Más detalles

Introducción a temporizadores del protocolo de árbol de expansión y ajuste

Introducción a temporizadores del protocolo de árbol de expansión y ajuste Introducción a temporizadores del protocolo de árbol de expansión y ajuste Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Temporizadores de protocolo de árbol de expansión

Más detalles

Mejoras de la Protección de Spanning Tree PortFast BPDU

Mejoras de la Protección de Spanning Tree PortFast BPDU Mejoras de la Protección de Spanning Tree PortFast BPDU Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción de la Función Figura 1 Figura 2 Configuración Control

Más detalles

- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)

- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) - ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una

Más detalles

Introducción a temporizadores del protocolo de árbol de expansión y ajuste

Introducción a temporizadores del protocolo de árbol de expansión y ajuste Introducción a temporizadores del protocolo de árbol de expansión y ajuste Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Temporizadores de protocolo de árbol de expansión

Más detalles

Cambio de la prioridad STP del nexo 7000 en la evaluación del impacto y el ejemplo de configuración de la configuración del switch del par

Cambio de la prioridad STP del nexo 7000 en la evaluación del impacto y el ejemplo de configuración de la configuración del switch del par Cambio de la prioridad STP del nexo 7000 en la evaluación del impacto y el ejemplo de configuración de la configuración del switch del par Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Mejoras del protocolo de árbol de expansión usando las funciones de Loop Guard y BPDU Skew detección de desviación

Mejoras del protocolo de árbol de expansión usando las funciones de Loop Guard y BPDU Skew detección de desviación Mejoras del protocolo de árbol de expansión usando las funciones de Loop Guard y BPDU Skew detección de desviación Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Disponibilidad

Más detalles

Conmutación y comunicaciones inalámbricas de LAN

Conmutación y comunicaciones inalámbricas de LAN Conmutación y comunicaciones inalámbricas de LAN Spanning-Tree Protocolo (STP): Capítulo 5 1 Objetivos 2 Redundancia en una red jerárquica La redundancia de Capa 2 mejora la disponibilidad de la red implementando

Más detalles

Problemas comunes de las 9000 Series ASR con los Spanning Tree Protocol

Problemas comunes de las 9000 Series ASR con los Spanning Tree Protocol Problemas comunes de las 9000 Series ASR con los Spanning Tree Protocol Contenido Introducción Inconsistencia del puerto problemático VLAN ID (PVID) Filtro BPDU en el Switches Bloque PVST+ BPDU en ASR

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Configuración del uso de puente transparente

Configuración del uso de puente transparente Configuración del uso de puente transparente Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Conexión en puente Uso de puente transparente Ejemplos de Configuración

Más detalles

Mejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU

Mejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU Mejoras del protocolo STP con las funciones de protección de bucle y detección de desviación de BPDU Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Disponibilidad

Más detalles

UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso

UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados El marcar con etiqueta del switch externo Configuración de VMware

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Sniffer VM con una dirección IP Sniffer VM sin una dirección IP Escenario

Más detalles

Ejemplo de configuración de la característica de la Auto-recuperación del vpc del nexo 7000

Ejemplo de configuración de la característica de la Auto-recuperación del vpc del nexo 7000 Ejemplo de configuración de la característica de la Auto-recuperación del vpc del nexo 7000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes

Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Topología Tabla de asignación de direcciones Objetivos Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.1

Más detalles

Introducción y Configuración del Spanning Tree Protocol (STP) en los Switches Catalyst

Introducción y Configuración del Spanning Tree Protocol (STP) en los Switches Catalyst Introducción y Configuración del Spanning Tree Protocol (STP) en los Switches Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Teoría Precedente Diagrama de

Más detalles

Bridging L2 a través de un ejemplo de la configuración de red L3

Bridging L2 a través de un ejemplo de la configuración de red L3 Bridging L2 a través de un ejemplo de la configuración de red L3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración del túnel

Más detalles

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Quienes lean este documento deben tener conocimiento de los siguientes temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Fije el Nombre del grupo de trabajo para ser el Domain Name Inhabilite al buscador principal Usuarios individuales:

Más detalles

Ejemplo de la Configuración de canal del puerto ascendente UCS

Ejemplo de la Configuración de canal del puerto ascendente UCS Ejemplo de la Configuración de canal del puerto ascendente UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de CLI Configuración de la interfaz gráfica

Más detalles

Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA

Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Topología de

Más detalles

Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas

Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas Equilibrio de carga AP y retraso AP en las redes inalámbricas unificadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Equilibrio

Más detalles

Creación de túnel redundante entre los Firewall usando el PDM

Creación de túnel redundante entre los Firewall usando el PDM Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento

Más detalles

Equilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB

Equilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB Equilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes

Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Designación del switch Nombre del switch Contraseña secreta de enable Contraseñas de enable, de consola y de vty VLAN

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Ejemplos de Configuración Información Relacionada

Más detalles

Característica del circuito de demanda OSPF

Característica del circuito de demanda OSPF Característica del circuito de demanda OSPF Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones En qué se diferencia un circuito de demanda de OSPF de un circuito normal?

Más detalles

Configurar los troncos entre clústers con tres o más Ciscos CallManageres

Configurar los troncos entre clústers con tres o más Ciscos CallManageres Configurar los troncos entre clústers con tres o más Ciscos CallManageres Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema soluciones 3.1.x o 3.2.x Solución

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN

Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red

Más detalles

Utilización de la CPU en el Catalyst 4500/4000, 2948G, 2980G, y 4912G Switch que funcionan con el software CatOS

Utilización de la CPU en el Catalyst 4500/4000, 2948G, 2980G, y 4912G Switch que funcionan con el software CatOS Utilización de la CPU en el Catalyst 4500/4000, 2948G, 2980G, y 4912G Switch que funcionan con el software CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Entienda

Más detalles

El moh del CallManager utiliza el codificadordecodificador. llamadas de voz utilizan el ejemplo de la configuración de códec de G.

El moh del CallManager utiliza el codificadordecodificador. llamadas de voz utilizan el ejemplo de la configuración de códec de G. El moh del CallManager utiliza el codificadordecodificador de G.711 mientras que las llamadas de voz utilizan el ejemplo de la configuración de códec de G.729 Contenido Introducción prerrequisitos Requisitos

Más detalles

7000 Series Switch del nexo usando el ejemplo de la configuración HSRP

7000 Series Switch del nexo usando el ejemplo de la configuración HSRP 7000 Series Switch del nexo usando el ejemplo de la configuración HSRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hot Standby Routing Protocol (HSRP) Descripción

Más detalles

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo ID del Documento: 113438 Actualizado: De abril el 26 de 2012 Descarga PDF Imprimir Feedback Productos Relacionados SPAN remoto (RSPAN)

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado

Más detalles

Tipos de caídas del sistema poco frecuentes

Tipos de caídas del sistema poco frecuentes Tipos de caídas del sistema poco frecuentes Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Configuración de

Más detalles

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación

Más detalles

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración

Más detalles

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique

Más detalles

Configuración para asegurar un Switchport de Flexconnect AP con el dot1x

Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting

Más detalles

Redes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira

Redes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira Redes Locales Virtuales (VLANs) Emilio Hernández Carlos Figueira Definiciones Permite definir redes locales con computadoras ubicadas en diferentes redes locales físicas Permite la separación de dominios

Más detalles

Entienda el campo de MAC Address de origen en el Spanning-tree PDU en los switches de la serie del nexo

Entienda el campo de MAC Address de origen en el Spanning-tree PDU en los switches de la serie del nexo Entienda el campo de MAC Address de origen en el Spanning-tree PDU en los switches de la serie del nexo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Descripción de problemas

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Introducción y configuración del Spanning Tree Protocol (STP) en los switches Catalyst

Introducción y configuración del Spanning Tree Protocol (STP) en los switches Catalyst Introducción y configuración del Spanning Tree Protocol (STP) en los switches Catalyst Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Teoría precedente Diagrama

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC

Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones RFC1483 ruteado Configurar Diagrama de la red

Más detalles

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones Movilidad Seguridad red inalámbrica (WLAN) Solución del invitado Servicios

Más detalles

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones

Más detalles

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Problema: Paquetes

Más detalles

Asignación del puerto LAN AP1810W

Asignación del puerto LAN AP1810W Asignación del puerto LAN AP1810W Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Asocie un RLAN a los puertos LAN AP Ejemplo del WLC para el Local Switching

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Resolución de problemas de EIGRP

Resolución de problemas de EIGRP Resolución de problemas de EIGRP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de flujo principal para resolución de problemas Verificación de vecinos Verificación

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes CIMC Fuera de banda (OOB) contra

Más detalles

Contabilidad de NetFlow en un SUP1 de Catalyst 6500

Contabilidad de NetFlow en un SUP1 de Catalyst 6500 Contabilidad de NetFlow en un SUP1 de Catalyst 6500 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Qué es el Multilayer Switching Contabilidad de NetFlow con MLS Diseños

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1

Más detalles

Resolver problemas el Spanning-tree PVID- y las Tipo-inconsistencias

Resolver problemas el Spanning-tree PVID- y las Tipo-inconsistencias Resolver problemas el Spanning-tree PVID- y las Tipo-inconsistencias Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Teoría de incoherencias de PVID y de tipo Resolución

Más detalles

Introducción al Rapid Spanning Tree Protocol [protocolo de árbol de expansión rápida] (802.1w)

Introducción al Rapid Spanning Tree Protocol [protocolo de árbol de expansión rápida] (802.1w) Introducción al Rapid Spanning Tree Protocol [protocolo de árbol de expansión rápida] (802.1w) Contenido Introducción Soporte de RSTP en Switches Catalyst Nuevos Estados y Funciones de Puerto Estados de

Más detalles

Problemas asociados a DHCP. Seguridad

Problemas asociados a DHCP. Seguridad Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Pueden surgir problemas de DHCP por una variedad de motivos, por ejemplo, defectos de software en sistemas operativos, controladores NIC o agentes

Más detalles

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Opciones de conectividad de los servidores VIC del estante de la serie C UCS

Opciones de conectividad de los servidores VIC del estante de la serie C UCS Opciones de conectividad de los servidores VIC del estante de la serie C UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Fundamentos de la transferencia de Cisco VIC VMware

Más detalles

Opciones de conectividad de los servidores VIC del estante de la serie C UCS

Opciones de conectividad de los servidores VIC del estante de la serie C UCS Opciones de conectividad de los servidores VIC del estante de la serie C UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Fundamentos de la transferencia de Cisco VIC VMware

Más detalles

Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado

Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000.

La información en este documento se basa en el concentrador del Cisco VPN de la serie 3000. Qué es VRRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo el concentrador VPN 3000 implementa el VRRP? Configuración VRRP Sincronizar las configuraciones Información

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Packet Tracer: Desafío de integración de habilidades sobre EIGRP

Packet Tracer: Desafío de integración de habilidades sobre EIGRP Packet Tracer: Desafío de integración de habilidades sobre EIGRP Nota: esta actividad y la actividad Packet Tracer: Desafío de integración de habilidades sobre OSPF similar son recursos para que pueda

Más detalles

Entienda el control de flujo en los indicadores luminosos LED amarillo de la placa muestra gravedad menor G1000-4

Entienda el control de flujo en los indicadores luminosos LED amarillo de la placa muestra gravedad menor G1000-4 Entienda el control de flujo en los indicadores luminosos LED amarillo de la placa muestra gravedad menor G1000-4 ID del Documento: 29680 Actualizado: De sept el 19 de 2005 Descarga PDF Imprimir Feedback

Más detalles

Lista de Verificación de Soporte de Cisco IPCC Express

Lista de Verificación de Soporte de Cisco IPCC Express Lista de Verificación de Soporte de Cisco IPCC Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripciones de problemas Detalles Topología de red Configuración

Más detalles

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

Qué significan los mensajes Not On Common Subnet (No en la subred común) de EIGRP? Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

Actualización del puente Aironet 340 mediante FTP.

Actualización del puente Aironet 340 mediante FTP. Actualización del puente Aironet 340 mediante FTP. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimientos de actualización Instrucciones Paso a Paso Método

Más detalles

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Como Administrador

Más detalles

Configuración de IS-IS para IP en los routers de Cisco

Configuración de IS-IS para IP en los routers de Cisco Configuración de IS-IS para IP en los routers de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración de IS-IS de muestra Diagrama de la red Configuraciones

Más detalles

Ejemplo de configuración del 7000 Series Switch GLBP del nexo

Ejemplo de configuración del 7000 Series Switch GLBP del nexo Ejemplo de configuración del 7000 Series Switch GLBP del nexo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Sobre GLBP Configurar Diagrama de la red

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración

Más detalles

El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida

El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida El Teléfono IP 7940/7960 No se Inicia - Aplicación de protocolo No Válida Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Problema Solución Información

Más detalles

Cómo Comprender VLAN Trunk Protocol (VTP)

Cómo Comprender VLAN Trunk Protocol (VTP) Cómo Comprender VLAN Trunk Protocol (VTP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Comprensión de VTP Mensajes VTP en detalle Otras opciones de VTP Modos VTP

Más detalles

Modo de seguimiento de la sesión TCP en línea en el IPS

Modo de seguimiento de la sesión TCP en línea en el IPS Modo de seguimiento de la sesión TCP en línea en el IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Diagrama de la red Problema Solución Solución 1

Más detalles

Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo

Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar N1KV en los servidores de las B-series

Más detalles

Conectividad LAN y SAN para una cuchilla de Cisco UCS

Conectividad LAN y SAN para una cuchilla de Cisco UCS Conectividad LAN y SAN para una cuchilla de Cisco UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Tarea principal Tarea Cree el

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Organigrama principal Estados de vecino OSPF

Más detalles

Soporte NAT para varios conjuntos usando mapas de ruta

Soporte NAT para varios conjuntos usando mapas de ruta Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia

Más detalles