Detector de fugas de memoria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Detector de fugas de memoria"

Transcripción

1 Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido Requisitos previos para el detector de fuga de memoria Restricciones para el detector de fuga de memoria Información sobre Memory Leak Detector Fugas de memoria Detección de Agotamiento de Memoria Cómo Utilizar el Detector de Agotamiento de Memoria Visualización de Información de Agotamiento de Memoria Configuración del Tiempo de Inicio Incremental de Debug de la Memoria Visualización Incremental de Información de Agotamiento de Memoria Ejemplos para el detector de fuga de memoria Ejemplo: muestre los escapes del debug de la memoria Ejemplo: muestre los pedazos de los escapes del debug de la memoria Ejemplo: muestre los escapes del debug de la memoria más grandes Ejemplo: muestre los escapes del debug de la memoria sumarios Ejemplo: muestre a debug de la memoria las asignaciones ampliadas Ejemplo: muestre a debug de la memoria el estatus ampliado Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para el detector de fuga de memoria Detector de fugas de memoria Última actualización: 3 de diciembre de 2010 La característica del detector de fuga de memoria es una herramienta que se puede utilizar para detectar las fugas de memoria en un router que sea Cisco IOS Software corriente. La característica del detector de fuga de memoria es capaz de los escapes del hallazgo en todos los agrupamientos de memoria, almacenes intermedios del paquete, y pedazos. Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para la sección del detector de fuga de memoria. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Contenido Requisitos previos para el detector de fuga de memoria Restricciones para el detector de fuga de memoria Información sobre Memory Leak Detector Cómo Utilizar el Detector de Agotamiento de Memoria Ejemplos para el detector de fuga de memoria Referencias adicionales Información de la característica para el detector de fuga de memoria Requisitos previos para el detector de fuga de memoria Usted debe tener por lo menos una familiaridad básica con el entorno del Cisco IOS y la interfaz de la línea de

2 comandos. Usted debe tener por lo menos una configuración mínima que se ejecuta en su sistema. Restricciones para el detector de fuga de memoria Usted debe tener su red en servicio, con el Cisco IOS Release 12.2 o una versión posterior instalada. Algunos de los comandos de configuración del Cisco IOS están solamente disponibles en ciertas plataformas del router, y la sintaxis de los comandos puede variar en diversas Plataformas. Información sobre Memory Leak Detector Fugas de memoria Detección de Agotamiento de Memoria Fugas de memoria El agotamiento de memoria es la asignación estática o dinámica de la memoria que no responde a ningún propósito útil. Aunque la tecnología esté disponible para la detección de escapes entre la memoria estáticamente afectada un aparato, en este documento el foco está en las asignaciones de memoria que se hacen dinámicamente. Detección de Agotamiento de Memoria Desde el punto de vista de la detección, los escapes entre los bloques de memoria dinámicamente afectados un aparato se pueden clasificar en los tres tipos siguientes: Los escapes del tipo 1 no tienen ninguna referencia. Estos bloques de memoria no pueden ser accedidos. Los escapes del Tipo 2 son parte de uno o más ciclos de las asignaciones pero ningunos de los bloques en estos ciclos son accesibles fuera de los ciclos. Los bloques dentro de cada ciclo tienen referencias a otros elementos en los ciclos. Un ejemplo de un escape del Tipo 2 es una lista circular que no se necesita más. Aunque los elementos individuales son accesibles, la lista circular no es accesible. Los escapes del tipo 3 son accesibles o accesibles pero no son necesarios, por ejemplo, los elementos en las estructuras de datos que no se necesitan más. Una subclase de los escapes del tipo 3 es ésas al donde se hacen pero nunca se escriben las asignaciones. Usted puede buscar estos escapes de la subclase usando show memory debug reference unused el comando. La característica del detector de fuga de memoria proporciona la tecnología para detectar las fugas de memoria del tipo 1 y del Tipo 2. La característica del detector de fuga de memoria trabaja en los dos modos siguientes: Modo normal Donde el detector de fuga de memoria utiliza la memoria para acelerar sus operaciones. Modo de la memoria baja Donde el detector de fuga de memoria se ejecuta sin intentar afectar un aparato la memoria. El modo de la memoria baja es considerablemente más lento que el modo normal y puede manejar solamente los bloques. No hay soporte para los pedazos en el modo de la memoria baja. El modo de la memoria baja es útil cuando hay poco o nada de memoria disponible en el router. El detector de fuga de memoria tiene una interfaz simple y se puede invocar por el comando line interface(cli) de conseguir en cualquier momento un informe de las fugas de memoria. Para comprobar, usted puede realizar todas las pruebas, después invoca el detector de fuga de memoria para conseguir un informe sobre los escapes. Si usted está interesado solamente en los escapes generados por sus casos de prueba solamente, el detector de fuga de memoria tiene una opción ampliada, que se puede habilitar al inicio de la prueba. Después de que la prueba complete, usted puede conseguir un informe sobre solamente los escapes que ocurrieron después de que la opción ampliada fuera habilitada. Para reducir las alarmas falsas, es obligatorio que el detector de fuga de memoria esté invocado las épocas múltiples y que solamente los escapes que aparecen constantemente en todos los informes estén interpretados como escapes. Esto es especialmente verdad para los escapes del almacén intermedio del paquete. Observeal someter los defectos basados en los informes del detector de fuga de memoria, agregue por favor la memleakdetección al campo del atributo del informe de defecto. El cuidado ejecutando los comandos de la detección de fuga de memoria en un dispositivo con un problema de fuga de memoria serio puede causar la pérdida de conectividad. Cómo Utilizar el Detector de Agotamiento de Memoria Esta sección contiene los siguientes procedimientos: Visualización de Información de Agotamiento de Memoria Configuración del Tiempo de Inicio Incremental de Debug de la Memoria Visualización Incremental de Información de Agotamiento de Memoria

3 Visualización de Información de Agotamiento de Memoria Para visualizar detectó la información de la fuga de memoria, completa la tarea en esta sección: PASOS SUMARIOS 1. enable 2. show memory debug leaks [chunks largest lowmem summary] PASOS DETALLADOS 1 2 Comando o acción enable Router> enable show memory debug leaks [ chunks largest lowmem summary] Router# show memory debug leaks chunks Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Invoca la detección de fuga de memoria del modo normal y visualiza las fugas de memoria detectadas. Las palabras claves optativas son como sigue: chunks Invoca la detección de fuga de memoria del modo normal y visualiza las fugas de memoria detectadas en los pedazos. largest Invoca la detección de fuga de memoria y visualiza los diez allocator_pcs y cantidades totales de memoria que se escapan superiores que se han escapado. Además, cada vez que se invoca este comando recuerda el informe de la llamada anterior y lo compara al informe de la llamada actual. lowmem Invoca la detección de fuga de memoria del modo de la memoria baja y visualiza las fugas de memoria detectadas. La cantidad de tiempo tomada para el análisis es considerablemente mayor que la del modo normal. La salida para este comando es similar show memory debug leaks al comando. summary Invoca la detección de fuga de memoria del modo normal y la visualiza detectó las fugas de memoria basadas en el allocator_pc y entonces en los tamaños del bloque. Configuración del Tiempo de Inicio Incremental de Debug de la Memoria Para fijar Starting Time (Tiempo de inicio) para el análisis ampliado de las fugas de memoria, complete la tarea en esta sección: PASOS SUMARIOS 1. enable 2. set memory debug incremental starting-time PASOS DETALLADOS 1 2 Comando o acción enable Router> enable set memory debug incremental starting-time Router# set memory debug incremental starting-time Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Establece el tiempo de inicio de un análisis incremental al tiempo en que se emitió el comando. Cuando Starting Time (Tiempo de inicio) se fija, sólo memoria afectada un aparato después de que Starting Time (Tiempo de inicio) sea considerado para señalar como escapes. Visualización Incremental de Información de Agotamiento de Memoria Para visualizar la información de la fuga de memoria después de que a Starting Time (Tiempo de inicio) se haya establecido, complete las tareas en esta sección: PASOS SUMARIOS 1. enable

4 2. set memory debug incremental starting-time 3. muestre el debug de la memoria ampliado {allocations leaks []lowmem status} PASOS DETALLADOS Comando o acción enable Router> enable set memory debug incremental starting-time Router# set memory debug incremental starting-time show memory debug incremental { allocations leaks [lowmem] status} Router# show memory debug incremental allocations Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Establece el tiempo de inicio de un análisis incremental al tiempo en que se emitió el comando. allocations Visualiza todos los bloques de memoria que fueron afectados un aparato después de la aplicación set memory debug incremental starting-time un comando. Los bloques de memoria visualizados son apenas asignaciones de memoria, ellos no son necesariamente escapes. leaks Las visualizaciones hacen salir similar show memory debug leaks al comando, salvo que visualiza solamente la memoria que fue escapada después de la aplicación set memory debug incremental starting-time un comando. lowmem Detección de fuga de memoria de las fuerzas a trabajar en el modo de la memoria baja. La salida para este comando es similar show memory debug leaks al comando, salvo que visualiza solamente la memoria que fue escapada después de la aplicación set memory debug incremental starting-time un comando. En el modo de la memoria baja, la duración de análisis es considerablemente mayor que está en el modo normal. Usted puede utilizar este comando cuando usted sabe ya que la detección de fuga de memoria del modo normal fallará (quizás por una tentativa anterior fracasada de invocar la detección de fuga de memoria del modo normal). status Visualizaciones si un punto de partida para el análisis ampliado se ha fijado y el tiempo transcurrido desde entonces. Ejemplos para el detector de fuga de memoria Las secciones siguientes proporcionan los ejemplos de salida del show memory debug leaks y show memory debug incremental de los comandos: Ejemplo: muestre los escapes del debug de la memoria Ejemplo: muestre los pedazos de los escapes del debug de la memoria Ejemplo: muestre los escapes del debug de la memoria más grandes Ejemplo: muestre los escapes del debug de la memoria sumarios Ejemplo: muestre a debug de la memoria las asignaciones ampliadas Ejemplo: muestre a debug de la memoria el estatus ampliado Ejemplo: muestre los escapes del debug de la memoria El siguiente ejemplo muestra la salida show memory debug leaks del comando sin las palabras claves optativas especificadas: Router# show memory debug leaks Adding blocks for GD... PCI memory

5 Address Size PID Name I/O memory Address Size PID Name Processor memory Address Size PID Name 62DABD DABD A0-2 62DCF B7E DCF B7E DCF2F B7EB4-2 62DCF B7EDC C C67D D C656AC A C656AC -2 63B2BF C659D4-2 63BA3FE D Audit Process 63BB D2FD8 104 Audit Process El cuadro 1 describe los campos significativos mostrados en la visualización. Campo Dirección Tamaño PID Nombre Descripción Dirección hexadecimal del bloque agotado. Tamaño del bloque agotado (en bytes). La dirección de la llamada del sistema que asignó el bloque. El identificador de proceso del proceso que asignó el bloque. El nombre del proceso que asignó el bloque. Ejemplo: muestre los pedazos de los escapes del debug de la memoria El siguiente ejemplo muestra la salida show memory debug leaks chunks del comando: Router# show memory debug leaks chunks Adding blocks for GD... PCI memory Address Size PID Name Chunk Elements: Address Size Parent Name I/O memory Address Size PID Name Chunk Elements: Address Size Parent Name Processor memory

6 Address Size PID Name 62DABD DABD A0-2 62DCF B7E DCF B7E DCF2F B7EB4-2 62DCF B7EDC C C67D D C656AC A C656AC -2 63B2BF C659D4-2 63BA3FE D Audit Process 63BB D2FD8 104 Audit Process Chunk Elements: Address Size Parent Name 62D80DA D7BFD0 (Managed Chunk ) 62D80DB D7BFD0 (Managed Chunk ) 62D80DC D7BFD0 (Managed Chunk ) 62D80DD D7BFD0 (Managed Chunk ) 62D80DE D7BFD0 (Managed Chunk ) 62E8FD E8F888 (IPC Message He) El cuadro 2 describe los campos significativos mostrados en la visualización. Campo Dirección Tamaño PID Nombre Tamaño Padre Nombre Descripción Dirección hexadecimal del bloque agotado. Tamaño del bloque agotado (en bytes). La dirección de la llamada del sistema que asignó el bloque. El identificador de proceso del proceso que asignó el bloque. El nombre del proceso que asignó el bloque. (Tamaños de los elementos del pedazo) del elemento escapado (bytes). (Elementos del pedazo) Parent el pedazo del pedazo escapado. (Elementos del pedazo) el nombre del pedazo escapado. Ejemplo: muestre los escapes del debug de la memoria más grandes El siguiente ejemplo muestra la salida show memory debug leaks largest del comando: Router# show memory debug leaks largest Adding blocks for GD... PCI memory I/O memory

7 Processor memory 608D inconclusive 608D2FD inconclusive 60C656AC 288 inconclusive 60C67D74 48 inconclusive 605B7E98 40 inconclusive 605B7EDC 40 inconclusive 60C659D4 40 inconclusive 605B7E70 32 inconclusive 605B7EB4 32 inconclusive inconclusive El siguiente ejemplo muestra la salida de la segunda llamada show memory debug leaks largest del comando: Router# show memory debug leaks largest Adding blocks for GD... PCI memory I/O memory Processor memory 608D D2FD C656AC C67D B7E B7EDC 40 60C659D B7E B7EB Ejemplo: muestre los escapes del debug de la memoria sumarios El siguiente ejemplo muestra la salida show memory debug leaks summary del comando: Router# show memory debug leaks summary Adding blocks for GD... PCI memory Alloc PC Size Blocks Bytes What

8 I/O memory Alloc PC Size Blocks Bytes What Processor memory Alloc PC Size Blocks Bytes What 0x605B7E x605B7E x605B7EB x605B7EDC x x606167A x608D Audit Process 0x608D2FD Audit Process 0x60C656AC x60C656AC x60C659D x60C67D El cuadro 3 describe los campos significativos mostrados en la visualización. Campo Alloc PC Tamaño Bloques Bytes Qué Descripción La dirección de la llamada del sistema que asignó el bloque. Tamaños del bloque escapado. Número de bloques escapados. Cantidad total de memoria escapada. Nombre del proceso que posee el bloque. Ejemplo: muestre a debug de la memoria las asignaciones ampliadas El siguiente ejemplo muestra la salida show memory debug incremental del comando cuando está ingresado con allocations la palabra clave: Router# show memory debug incremental allocations Address Size PID Name 62DA4E CDC7C 44 CDP Protocol 62DA4F CCCC8 44 CDP Protocol 62DA4FA A0 3 Exec 62DA4FF A0 3 Exec 635BF A0 3 Exec 63905E A4DA4 69 Process Events Ejemplo: muestre a debug de la memoria el estatus ampliado El siguiente ejemplo muestra la salida show memory debug incremental del comando entered con status la palabra clave: Router# show memory debug incremental status Incremental debugging is enabled

9 Time elapsed since start of incremental debugging: 00:00:10 Referencias adicionales Las secciones siguientes proporcionan las referencias relacionadas con el detector de fuga de memoria. Documentos Relacionados Tema relacionado Comandos de Cisco IOS Comandos de configuración del Cisco IOS Título del documento El Cisco IOS domina los comandos list, todos las versiones Referencia de comandos de los fundamentales de la configuración del Cisco IOS Estándares Estándares Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella. Título MIB MIB Esta función no soporta MIBs nuevas o modificadas, y el soporte para las MIBs existentes no ha sido modificado por esta función. Link del MIB Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL: RFC RFC Esta función no soporta RFCs nuevos o modificados, y el soporte de los RFCs existentes no ha sido modificado por ella. Título Asistencia Técnica Descripción Página de inicio del Centro de Asistencia Técnica (TAC), que contiene páginas de contenido técnico que permite la búsqueda, incluyendo links a productos, tecnologías, soluciones, consejos técnicos y herramientas. Los usuarios registrados de cisco.com pueden iniciar sesión desde esta página para acceder a otros contenidos. Link Información de la característica para el detector de fuga de memoria El cuadro 4 enumera el historial de la versión para esta característica. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 4 solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

10 Nombre de la función Detector de fugas de memoria Versiones Información sobre la Función 12.3(8)T1 12.2(25)S La característica del detector de fuga de memoria es una herramienta que se puede utilizar para detectar las fugas de memoria en un router que sea Cisco IOS Software corriente. La característica del detector de fuga de memoria es capaz de los escapes del hallazgo en todos los agrupamientos de memoria, almacenes intermedios del paquete, y pedazos. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto 2013

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Captura de paquetes integrada

Captura de paquetes integrada Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8

Más detalles

Configurar IP SLA para los Metros Ethernet

Configurar IP SLA para los Metros Ethernet Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Administración del laboratorio de prácticas

Administración del laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio

Más detalles

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte

Más detalles

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber

Más detalles

Demostración del del MPLS VPN que ejecuta el VRF

Demostración del del MPLS VPN que ejecuta el VRF Demostración del del MPLS VPN que ejecuta el VRF Descargue este capítulo VPN MPLS? Mostrar VRF en Ejecución Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Seguimiento de IP de origen

Seguimiento de IP de origen Seguimiento de IP de origen Descargue este capítulo Seguimiento de IP de origen Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Primera publicación: 15 de marzo de 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

El SNMP soporta sobre el Context-Based Access Control del VPN

El SNMP soporta sobre el Context-Based Access Control del VPN El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

Implementar el IS-IS para el IPv6

Implementar el IS-IS para el IPv6 Implementar el IS-IS para el IPv6 Descargue este capítulo Implementar el IS-IS para el IPv6 Descargue el libro completo Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB) Feedback Contenido

Más detalles

Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario

Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario Topología 1 Objetivos: Utilizar los comandos show de IOS para determinar la versión y las capacidades de un IOS instalado.

Más detalles

MIB de MPLS Traffic Engineering

MIB de MPLS Traffic Engineering MIB de MPLS Traffic Engineering Descargue este capítulo MIB de MPLS Traffic Engineering Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco IOS, versión 12.2SR

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Introducción a la Configuración de NetFlow y NetFlow Data Export

Introducción a la Configuración de NetFlow y NetFlow Data Export Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue este capítulo Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue el libro completo Guía de configuración

Más detalles

Preguntas frecuentes sobre Cisco 675

Preguntas frecuentes sobre Cisco 675 Preguntas frecuentes sobre Cisco 675 Preguntas Introducción Cómo conecto mi PC con el Cisco 675 a través del puerto de administración? Cómo hago un cable de administración para el Customer Premises Equipment

Más detalles

REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER

REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER Cuando un router se enciende, realiza una serie de pasos llamados secuencia de arranque, para probar el hardware y cargar el software necesario. La secuencia

Más detalles

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7. QUICK START GUIDE Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.0(3) Descripción general 2 Complemento

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

NDE para Interfaces VRF

NDE para Interfaces VRF NDE para Interfaces VRF Descargue este capítulo NDE para Interfaces VRF Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos NDE para

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Actualización de Cisco Aironet AP1200 a IOS

Actualización de Cisco Aironet AP1200 a IOS Actualización de Cisco Aironet AP1200 a IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Requisitos del sistema Convenciones Versión de firmware de VxWorks del Downgrade a 12.03T

Más detalles

Configuración de muestra para eliminar los números AS privados en BGP

Configuración de muestra para eliminar los números AS privados en BGP Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las

Más detalles

Descripción General de la Lista de Acceso IP

Descripción General de la Lista de Acceso IP Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información

Más detalles

5.3.4.4: Cómo realizar una configuración inicial del router

5.3.4.4: Cómo realizar una configuración inicial del router 5.4.4: Cómo realizar una configuración inicial del router Objetivos Configurar el nombre de host del router. Configurar las contraseñas. Configurar los mensajes del banner. Verificar la configuración del

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Guía del usuario de integración de WebEx con Outlook para Windows

Guía del usuario de integración de WebEx con Outlook para Windows Primera publicación: 19 de agosto de 2015 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408

Más detalles

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN. Configurar las

Más detalles

Guía del usuario de Cisco IP Phone Messenger y Cisco Unified Presence Release 7.0

Guía del usuario de Cisco IP Phone Messenger y Cisco Unified Presence Release 7.0 Guía del usuario de Cisco IP Phone Messenger y Cisco Unified Presence Release 7.0 INCLUIDAS LA LICENCIA Y LA GARANTÍA Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch

Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del IOS del switch

Más detalles

Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico

Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales 172.17.1.1 255.255.0.0

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Objetivo Usar el comando ping para enviar datagramas ICMP al host objetivo. Verificar que la capa de red entre el origen y el destino funcione

Más detalles

Práctica de laboratorio 4.1.6 Uso de los comandos CDP

Práctica de laboratorio 4.1.6 Uso de los comandos CDP Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Microsoft Outlook NOTICE The information contained in this document is believed to be accurate

Más detalles

Práctica de laboratorio 3.2.7 Configuración de las tablas de host

Práctica de laboratorio 3.2.7 Configuración de las tablas de host Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.

Más detalles

Práctica de laboratorio 1.2.3 Repaso de la configuración básica del router con RIP

Práctica de laboratorio 1.2.3 Repaso de la configuración básica del router con RIP Práctica de laboratorio 1.2.3 Repaso de la configuración básica del router con RIP Objetivo Conectar y configurar estaciones de trabajo y routers Configurar un esquema de direccionamiento IP con redes

Más detalles

Laboratorio práctico 3.2.3 Uso del explorador de funciones

Laboratorio práctico 3.2.3 Uso del explorador de funciones Laboratorio práctico 3.2.3 Uso del explorador de funciones Objetivos: Configurar un registro de Invitado de Cisco.com. Seleccionar las imágenes de IOS mediante el Navegador de funciones de Cisco.com. Resultados

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

Prefacio: Instalación y Configuración del Adaptador de Puerto PA- POS-OC3

Prefacio: Instalación y Configuración del Adaptador de Puerto PA- POS-OC3 Prefacio: Instalación y Configuración del Adaptador de Puerto PA- POS-OC3 Descargue este capítulo Prefacio: Instalación y Configuración del Adaptador de Puerto PA-POS-OC3 Descargue el libro completo FULL-libro

Más detalles

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de

Más detalles

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Implementar la factura SBC

Implementar la factura SBC Implementar la factura SBC Descargue este capítulo Implementar la factura SBC Descargue el libro completo Guía de configuración de controlador de la frontera de la sesión de los Cisco 7600 Series Router

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES SalesLogix NOTICE The information contained in this document is believed to be accurate in

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Guía del usuario de la integración de WebEx y TelePresence con Outlook para Windows

Guía del usuario de la integración de WebEx y TelePresence con Outlook para Windows Guía del usuario de la integración de WebEx y TelePresence con Outlook para Windows Primera publicación: 19 de agosto de 2015 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Más detalles

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

Experiencia 4 : Routers (Documentación)

Experiencia 4 : Routers (Documentación) 1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar

Más detalles

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Guía del usuario de herramientas de integración de WebEx con Outlook para Mac

Guía del usuario de herramientas de integración de WebEx con Outlook para Mac Guía del usuario de herramientas de integración de WebEx con Outlook para Mac Primera publicación: 19 de agosto de 2015 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in

Más detalles

Capítulo 7: Implementando Servicios de direccionamiento IP

Capítulo 7: Implementando Servicios de direccionamiento IP CCNA Exploration 4 Acceso a la WAN Capítulo 7: Implementando Servicios de direccionamiento IP Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems,

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500 Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500 Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar el protocolo de enrutamiento dinámico RIP en

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de IBM Lotus Sametime para Cisco Unified MeetingPlace Versión 6.x y 7.

Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de IBM Lotus Sametime para Cisco Unified MeetingPlace Versión 6.x y 7. GUÍA RÁPIDA Cisco Unified MeetingPlace Click-to-Conference para Cisco Unified MeetingPlace Versión 6.x y 7.x 1 Instalación de Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de

Más detalles

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Duración de prefijo Gateway predeterminado Objetivos

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Conexiones Asíncronas

Conexiones Asíncronas Conexiones Asíncronas Uso de TCP de prueba (TTCP) para el comprobar el rendimiento total Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos previos Componentes

Más detalles

Guía práctica. FileMaker Pro. Utilizar FileMaker Pro con Microsoft Excel

Guía práctica. FileMaker Pro. Utilizar FileMaker Pro con Microsoft Excel Guía práctica FileMaker Pro Utilizar FileMaker Pro con Microsoft Excel INTRODUCCIÓN Las hojas de cálculo como Microsoft Excel, son fantásticas herramientas para hacer muchos cálculos. Pero si está intentando

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

LAN Emulation (LANE) Ejemplo de configuración FSSRP. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

LAN Emulation (LANE) Ejemplo de configuración FSSRP. Contenidos. Introducción. Requisitos previos. Traducción por computadora. LAN Emulation (LANE) Ejemplo de configuración FSSRP Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Cómo copiar una imagen del sistema de un dispositivo a otro

Cómo copiar una imagen del sistema de un dispositivo a otro Cómo copiar una imagen del sistema de un dispositivo a otro Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Copia de Dispositivo a Dispositivo Dentro del Mismo Router

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Microsoft Dynamics CRM NOTICE The information contained in this document is believed to be

Más detalles