Configuración de la velocidad de acceso comprometida

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de la velocidad de acceso comprometida"

Transcripción

1 Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Configuración de la velocidad de acceso comprometida Lista de tareas de configuración de la velocidad comprometida de acceso Prioridad IP o dirección MAC Lista de IP Access Configurar el CAR y DCAR para todo el tráfico IP Configurar las directivas CAR y DCAR Configurar una directiva basada en la clase DCAR Monitorear el CAR y DCAR Ejemplos de configuración CAR y DCAR Ejemplo: Servicios IP del subrate Ejemplo: Velocidad de entrada y de salida que limita en una interfaz Ejemplo: Tarifa que limita en un IXP Ejemplo: Tarifa que limita por la lista de acceso Configuración de la velocidad de acceso comprometida Este módulo describe las tareas para configurar el Committed Access Rate (CAR) y el CAR distribuido (DCAR). Observeen el SENIOR del Cisco IOS Release 12.2, CAR no se soporta en el Cisco 7600 Series Router. Para la información conceptual completa sobre estas características, vea el módulo de la " Descripción general de la clasificación y Descripción general de la regulación y diseño de tráfico el módulo. Para una descripción completa de los comandos CAR en este módulo, vea la referencia del comando solutions de la Calidad de servicio de Cisco IOS. Para localizar la documentación de otros comandos que aparecen en este módulo, utilizan el índice principal de referencia de comandos o buscan en línea. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observeel CAR y DCAR puede ser utilizado solamente con el tráfico IP. El tráfico no IP no es tarifa limitada. El CAR y DCAR se pueden configurar en una interfaz o una subinterfaz. Sin embargo, el CAR y DCAR no se soportan en el Fast EtherChannel, el túnel, o las interfaces PRI, ni en ninguna interfaz que no soporte el Cisco Express Forwarding (CEF). El CEF se debe habilitar en la interfaz antes de que usted configure el CAR o DCAR. El CAR no se soporta para los paquetes del Intercambio de paquetes entre redes (IPX). Lista de tareas de configuración de la velocidad comprometida de acceso Los servicios CAR y DCAR limitan la entrada o la velocidad de transmisión resultante en una interfaz o una subinterfaz basada en un conjunto flexible de los criterios. El CAR se configura a menudo en las interfaces en el borde de una red para limitar el tráfico en o la red de los. El CAR puede tráfico del límite de velocidad basado en ciertos criterios concordantes, tales como interfaz entrante, Prioridad IP, o lista de IP Access. Usted configura medidas que el CAR tomará cuando el tráfico se ajusta a o excede el límite de velocidad. Usted puede fijar las directivas de la tarifa CAR que se asocian a uno del siguiente: Todo el tráfico IP Precedencia IP Dirección MAC

2 Lista de IP Access, estándar y extendida. El corresponder con a las listas de IP Access es más uso intensivo del procesador que corresponder con basado en otros criterios. Cada interfaz puede tener directivas múltiples CAR, correspondiente a diversos tipos de tráfico. Por ejemplo, el tráfico de la prioridad baja se puede limitar a una menor velocidad que el tráfico de prioridad alta. Con las directivas múltiples de la tarifa, el router examina cada directiva en la orden ingresada hasta que el paquete corresponda con. Si una coincidencia no se encuentra, la acción predeterminada es enviar. Las directivas de la tarifa pueden ser independientes; cada directiva de la tarifa se ocupa de un tipo diferente de tráfico. Alternativamente, las directivas de la tarifa pueden conectar en cascada; un paquete se puede comparar a diversas directivas múltiples de la tarifa sucesivamente. Usted puede configurar hasta 100 directivas de la tarifa en una subinterfaz. Observedebido a la búsqueda lineal para la declaración de tarifa límite que corresponde con, carga de la CPU aumenta con el número de directivas de la tarifa. Las funciones básicas CAR y DCAR requieren que los criterios siguientes estén definidos: Dirección del paquete, entrante o saliente. Una tasa promedio, determinada por una media a largo plazo de la velocidad de transmisión. Trafique que conformarán las caídas bajo esta tarifa siempre. Tamaños de ráfaga normales, que determina cómo las ráfagas de tráfico grandes pueden ser antes de que un cierto tráfico se considere exceder el límite de velocidad. Tamaños de ráfaga en exceso (Be). Trafique que las caídas entre los tamaños de ráfaga normales y los tamaños de ráfaga en exceso exceden el límite de velocidad con una probabilidad que aumente mientras que los tamaños de ráfaga aumentan. El CAR propaga las explosiones. No produce fluidez ni modelado de tráfico. Palabra clave continue drop set-prec-continue nuevo-prec set-prec-transmit nuevo-prec transmit Descripción Evalúa el comando rate-limit siguiente. Descarta el paquete. Fija la Prioridad IP y evalúa el comando rate-limit siguiente. Fija la Prioridad IP y envía el paquete. Envía el paquete. Prioridad IP o dirección MAC Utilice access-list rate-limit el comando de clasificar los paquetes usando la Prioridad IP o las direcciones MAC. Usted puede entonces aplicar las directivas CAR usando rate-limit el comando a las Listas de acceso individuales de la tarifa limitada. Los paquetes con diverso precedences IP o las direcciones MAC son tratados diferentemente por el servicio CAR. Vea ejemplo de la sección : Valore la limitación en un IXP por un ejemplo de cómo configurar una directiva CAR usando las direcciones MAC. Lista de IP Access Utilice access-list el comando de definir la directiva CAR basada en una lista de acceso. El argumento del ACL-índice es un número de lista de acceso. Utilice un número a partir de la 1 a 99 para clasificar los paquetes por la precedencia o la máscara de la precedencia. Utilice un número a partir del 100 a 199 para clasificar por la dirección MAC. Observesi una lista de acceso no está presente, rate-limit el comando actuará como si no se defina ninguna lista de acceso y todo el tráfico será tarifa limitada por consiguiente. Cuando usted configura DCAR en los Cisco 7000 Series Router con el RSP7000 o los Cisco 7500 Series Router con un VIP2-40 o un mayor procesador de interfaz, usted puede clasificar los paquetes del grupo, para permitir que usted divida su red en los niveles de prioridad múltiples o las clases del servicio. Esta clasificación es alcanzada fijando el precedences IP basado en diversos criterios para uso de otras características de QoS tales como Weighted Random Early Detection (WRED) o la espera cargada de la feria (WFQ). Configurar el CAR y DCAR para todo el tráfico IP 1 2 Router(config)# interface interf ace-type interface-number Router(config-if)# rate-limit { input output} bps burst-normal burst-max conform-action action exceed-action action Especifica la interfaz o la subinterfaz. Este comando pone al router en el modo de configuración de la interfaz. Especifica una directiva básica CAR para todo el tráfico IP. Vea el cuadro 1 para una descripción acción de cumplimiento e incumplimiento de las palabras claves.

3 Configurar las directivas CAR y DCAR Router(config-if)# interface interface-type interface-number Router(config-if)# rate-limit { input output} [access-group [ rate-limit] acl-index] bps burst-normal burst-max conformaction action exceed-action action Router(config-if) exit Router(config)# access-list rate-limit acl-index {precedence mac-address mask prec-mask} Router(config)# access-list aclindex {deny permit} source [ source-wildcard] o Router(config)# access-list aclindex {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence][tos tos] [log] Especifica la interfaz o la subinterfaz. Este comando pone al router en el modo de configuración de la interfaz. Especifica la directiva de la tarifa para cada clase determinada de tráfico. Vea el cuadro 1 para una descripción rate-limit de las palabras claves de la acción del comando. Relance este comando para cada diversa clase de tráfico. Devoluciones (opcionales) al modo de configuración global. Observeeste cambio en el modo de configuración se necesita solamente si usted completa (Opcional) especifica una lista de acceso de la tarifa limitada. Relance este comando si usted desea especificar una nueva lista de acceso. (Opcional) especifica un estándar o una lista de acceso ampliada. Relance este comando de configurar más lejos la lista de acceso o de especificar una nueva lista de acceso. Configurar una directiva basada en la clase DCAR Router(config-if)# interface interface-type interface-number Router(config-if)# rate-limit { input output} [access-group [ rate-limit] acl-index] bps burst-normal burst-max conformaction action exceed-action action Router(config-if)# random-detect precedence precedence minthreshold max-threshold markprob-denominator Router(config-if)# access-list acl-index {deny permit} source [source-wildcard] o Router(config-if)# access-list acl-index {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log] Especifica la interfaz o la subinterfaz. Este comando pone al router en el modo de configuración de la interfaz. Especifica la directiva de la tarifa para cada clase determinada de tráfico. Vea el cuadro 1 para una descripción rate-limit de las palabras claves de la acción del comando. Relance este comando para cada diversa clase de tráfico. Las configuraciones WRED y especifican los parámetros para los paquetes con la Prioridad IP específica. (Opcional) especifica un estándar o una lista de acceso ampliada. Relance este comando de configurar más lejos la lista de acceso o de especificar una nueva lista de acceso.

4 Monitorear el CAR y DCAR Router# show access-lists Router# show access-lists rate-limit [ access-list-number] Router# show interfaces [interface-type interface-number] rate-limit Visualiza el contenido de las Listas de acceso actuales IP y de la tarifa limitada. Visualiza la información sobre las Listas de acceso de la tarifa limitada. Visualiza la información sobre una interfaz configurada para el CAR. Ejemplos de configuración CAR y DCAR Ejemplo: Servicios IP del subrate Ejemplo: Velocidad de entrada y de salida que limita en una interfaz Ejemplo: Tarifa que limita en un IXP Ejemplo: Tarifa que limita por la lista de acceso Ejemplo: Servicios IP del subrate El siguiente ejemplo ilustra cómo configurar una directiva básica CAR que permita todo el tráfico IP. En el ejemplo, el operador de la red entrega un link físico T3 al cliente, pero ofrece a 15 menos costosos el servicio del subrate del Mbps. El cliente paga solamente el ancho de banda del subrate, que se puede actualizar con el ancho de banda adicional del acceso basado en la demanda. Los límites de directiva CAR las relaciones del tráfico disponibles para el cliente y entregadas a la red al límite de velocidad convenido en, más la capacidad de repartir temporalmente sobre el límite. interface hssi 0/0/0 rate-limit output conform-action transmit exceed-action drop ip address Ejemplo: Velocidad de entrada y de salida que limita en una interfaz En este ejemplo, un cliente es conectado con un Proveedor de servicios de Internet (ISP) por un link T3. El ISP quiere a las transmisiones del límite de velocidad del cliente al 15 Mbps del 45 Mbps. Además, se permite al cliente enviar las explosiones de bytes. Todos los paquetes que exceden este límite se caen. Los siguientes comandos se configuran en la interfaz en serie de alta velocidad (HSSI) del ISP conectado con el cliente: interface Hssi0/0/0 description 45Mbps to R1 rate-limit input conform-action transmit exceed-action drop ip address rate-limit output conform-action transmit exceed-action drop La salida de muestra siguiente muestra cómo verificar la configuración y monitorear las estadísticas CAR usando show interfaces rate-limit el comando: Router# show interfaces hssi 0/0/0 rate-limit Hssi0/0/0 45Mbps to R1 Input matches: all traffic params: bps, limit, extended limit conformed 8 packets, 428 bytes; action: transmit last packet: 8680ms ago, current burst: 0 bytes

5 last cleared 00:03:59 ago, conformed 0 bps, exceeded 0 bps Output matches: all traffic params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: transmit last packet: 8680ms ago, current burst: 0 bytes last cleared 00:03:59 ago, conformed 0 bps, exceeded 0 bps Ejemplo: Tarifa que limita en un IXP La tarifa de las aplicaciones del siguiente ejemplo que limita al tráfico de control en una punta del intercambio de Internet (IXP). Porque un IXP comprende a muchos vecinos alrededor de un anillo FDDI, las Listas de acceso de la tarifa limitada de la dirección MAC se utilizan al tráfico de control de un ISP determinado. El tráfico a partir de un ISP (en la dirección MAC 00e0.34b0.7777) se compara a un límite de velocidad de 80 Mbps del 100 Mbps disponible en la conexión FDDI. Trafique se envía que se ajusta a esta tarifa. Se cae el tráfico no conforme. interface Fddi2/1/0 rate-limit input access-group rate-limit conform-action transmit exceed-action drop ip address ! access-list rate-limit e0.34b La salida de muestra siguiente muestra cómo verificar la configuración y monitorear las estadísticas CAR usando show interfaces rate-limit el comando: Router# show interfaces fddi2/1/0 rate-limit Fddi2/1/0 Input matches: access-group rate-limit 100 params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: transmit last packet: ms ago, current burst: 0 bytes last cleared 01:05:47 ago, conformed 0 bps, exceeded 0 bps Ejemplo: Tarifa que limita por la lista de acceso Las demostraciones del siguiente ejemplo cómo el CAR se puede utilizar para limitar la tarifa por la aplicación para asegurar la capacidad para el otro tráfico incluyendo las aplicaciones esenciales para la misión: Se envía todo el tráfico del World Wide Web. Sin embargo, la Prioridad IP para el tráfico de la Web que se ajusta a la directiva de la primera tarifa se fija a 5. Para el tráfico de la Web no conforme, la Prioridad IP se fija a 0 (mejor esfuerzo). El tráfico del File Transfer Protocol (FTP) se envía con una Prioridad IP de 5 si se ajusta a la directiva del segundo nivel. Si el tráfico FTP excede la directiva de la tarifa, se cae. Cualquier tráfico restante se limita al 8 Mbps, con los tamaños de ráfaga normales de bytes y de los tamaños de ráfaga en exceso de bytes. Trafique que conforma se envía con una Prioridad IP del tráfico 5. se cae que no conforma. El cuadro 1 ilustra la configuración. Note que dos Listas de acceso están creadas para clasificar la red y el tráfico FTP para

6 poderlas manejar por separado por el CAR. Cuadro 1 tarifa que limita por la lista de acceso Configuración DEJADA router interface Hssi0/0/0 description 45Mbps to R2 rate-limit output access-group conform-action set-prectransmit 5 exceed-action set-prec-transmit 0 rate-limit output access-group conform-action set-prec-transmit 5 exceed-action drop rate-limit output conform-action set-prec-transmit 5 exceed-action drop ip address ! access-list 101 permit tcp any any eq www access-list 102 permit tcp any any eq ftp La salida de muestra siguiente muestra cómo verificar la configuración y monitorear las estadísticas CAR usando show interfaces rate-limit el comando: Router# show interfaces hssi 0/0/0 rate-limit Hssi0/0/0 45Mbps to R2 Input matches: access-group 101 params: bps, limit, extended limit conformed 3 packets, 189 bytes; action: set-prec-transmit 5 exceeded 0 packets, 0 bytes; action: set-prec-transmit 0 last packet: ms ago, current burst: 0 bytes last cleared 00:08:00 ago, conformed 0 bps, exceeded 0 bps matches: access-group 102 params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: set-prec-transmit 5 last packet: ms ago, current burst: 0 bytes last cleared 00:07:18 ago, conformed 0 bps, exceeded 0 bps matches: all traffic params: bps, limit, extended limit

7 conformed 5 packets, 315 bytes; action: set-prec-transmit 5 last packet: 9632ms ago, current burst: 0 bytes last cleared 00:05:43 ago, conformed 0 bps, exceeded 0 bps Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 21 Agosto

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Configuración de Port to Application Mapping

Configuración de Port to Application Mapping Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información

Más detalles

Origen de túnel del de la Ingeniería de tráfico MPLS

Origen de túnel del de la Ingeniería de tráfico MPLS Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Flujo de paquetes de regulación usando el modelado de tráfico

Flujo de paquetes de regulación usando el modelado de tráfico Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración

Más detalles

Soporte DSCP de plano de control para RSVP

Soporte DSCP de plano de control para RSVP Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Configurar la transferencia de la velocidad de conexión ascendente

Configurar la transferencia de la velocidad de conexión ascendente Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información

Más detalles

Orden de Operación de Calidad de Servicio

Orden de Operación de Calidad de Servicio Orden de Operación de Calidad de Servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones clasificación típica Marcación y otras acciones de calidad de servicio (QoS)

Más detalles

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Ejemplo de Configuración de Filtro ACL de Punto de Acceso Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso

Más detalles

Descripción de IP a ATM CoS

Descripción de IP a ATM CoS Descripción de IP a ATM CoS Descargue este capítulo Descripción de IP a ATM CoS Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Class-Based Weighted Fair Queuing por VC (por VC CBWFQ) en los routers Cisco 7200, 3600, y 2600

Class-Based Weighted Fair Queuing por VC (por VC CBWFQ) en los routers Cisco 7200, 3600, y 2600 Class-Based Weighted Fair Queuing por VC (por VC CBWFQ) en los routers Cisco 7200, 3600, y 2600 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

Captura de paquetes integrada

Captura de paquetes integrada Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8

Más detalles

Grupos de objetos para los ACL

Grupos de objetos para los ACL Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones

Más detalles

Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)

Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Más detalles

Regulación del Plano de Control

Regulación del Plano de Control Regulación del Plano de Control Descargue este capítulo Regulación del Plano de Control Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR

Más detalles

Configurar las operaciones de la generación de eco de la trayectoria ICMP

Configurar las operaciones de la generación de eco de la trayectoria ICMP Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía

Más detalles

Configurar el IP to ATM CoS

Configurar el IP to ATM CoS Configurar el IP to ATM CoS Descargue este capítulo Configurar el IP to ATM CoS Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF

Más detalles

Comparación de la Regulación del Tráfico y el Modelado del Tráfico para la Limitación del Ancho de Banda

Comparación de la Regulación del Tráfico y el Modelado del Tráfico para la Limitación del Ancho de Banda Comparación de la Regulación del Tráfico y el Modelado del Tráfico para la Limitación del Ancho de Banda Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Modelado

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

Administración de Laboratorio de prácticas

Administración de Laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos

Más detalles

Administración del laboratorio de prácticas

Administración del laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio

Más detalles

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte

Más detalles

Acceso CLI Basado en Función

Acceso CLI Basado en Función Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con

Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con routers Cisco. Análisis i de redes IEEE 802.11 Curso: 2008-2009 Juan Antonio

Más detalles

Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ

Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Configurar IP SLA para los Metros Ethernet

Configurar IP SLA para los Metros Ethernet Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Compresión de encabezados

Compresión de encabezados Compresión de encabezados Descargue este capítulo Compresión de encabezados Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6

Más detalles

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología

Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz

Más detalles

Implementación de políticas de Calidad de Servicio (QoS) con DSCP

Implementación de políticas de Calidad de Servicio (QoS) con DSCP Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code

Más detalles

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Seguimiento de IP de origen

Seguimiento de IP de origen Seguimiento de IP de origen Descargue este capítulo Seguimiento de IP de origen Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Habilitando o inhabilitando el CEF o el dcef

Habilitando o inhabilitando el CEF o el dcef Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

Certificate to ISAKMP Profile Mapping

Certificate to ISAKMP Profile Mapping Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Listas de control de acceso

Listas de control de acceso Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red

Más detalles

Configurar la Compresión de cabecera RTP

Configurar la Compresión de cabecera RTP Configurar la Compresión de cabecera RTP Descargue este capítulo Configurar la Compresión de cabecera RTP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Primera publicación: 15 de marzo de 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Ingeniería de tráfico MPLS - Grupos de la malla de AutoTunnel

Ingeniería de tráfico MPLS - Grupos de la malla de AutoTunnel Ingeniería de tráfico MPLS - Grupos de la malla de AutoTunnel Descargue este capítulo Ingeniería de tráfico MPLS - Grupos de la malla de AutoTunnel Descargue el libro completo Guía de configuración del

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

Configuración de Fast Switching

Configuración de Fast Switching Configuración de Fast Switching Descargue este capítulo Configuración de Fast Switching Descargue el libro completo Switching IP: Configurando la guía de configuración rápida de la transferencia, Cisco

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11 ECP 1 de 11 I. TEMA: ENRUTAMIENTO DINAMICO UTILIZANDO EL PROTOCOLO OSPF II. OBJETIVOS El estudiante al finalizar la práctica será capaz de: 1. Comprender el funcionamiento del protocolo de enrutamiento

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

NDE para Interfaces VRF

NDE para Interfaces VRF NDE para Interfaces VRF Descargue este capítulo NDE para Interfaces VRF Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos NDE para

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Descripción General de la Lista de Acceso IP

Descripción General de la Lista de Acceso IP Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

El SNMP soporta sobre el Context-Based Access Control del VPN

El SNMP soporta sobre el Context-Based Access Control del VPN El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración

Más detalles

Sesión No. 10. Nombre: EIGRP. Contextualización SISTEMAS OPERATIVOS 1. Qué es EIGRP?

Sesión No. 10. Nombre: EIGRP. Contextualización SISTEMAS OPERATIVOS 1. Qué es EIGRP? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 10 Nombre: EIGRP Contextualización Qué es EIGRP? EIGRP (Enhanced Interior Gateway Protocol), protocolo de enrutamiento de gateway interna mejorada,

Más detalles

Configuración de Usuarios Principales NetFlow con los Comandos de la CLI o los Comandos SNMP de Cisco IOS

Configuración de Usuarios Principales NetFlow con los Comandos de la CLI o los Comandos SNMP de Cisco IOS Configuración de Usuarios Principales NetFlow con los Comandos de la CLI o los Comandos SNMP de Cisco IOS Descargue este capítulo Configuración de Usuarios Principales NetFlow con los Comandos de la CLI

Más detalles

Clasificar el tráfico de la red

Clasificar el tráfico de la red Clasificar el tráfico de la red Descargue este capítulo Clasificar el tráfico de la red Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR

Más detalles

Introducción a la Configuración de NetFlow y NetFlow Data Export

Introducción a la Configuración de NetFlow y NetFlow Data Export Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue este capítulo Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue el libro completo Guía de configuración

Más detalles

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Problemas de ruteo comunes en el reenvío de direcciones OSPF Problemas de ruteo comunes en el reenvío de direcciones OSPF ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones Descripción de dirección de reenvío OSPF Problema común de

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración

Más detalles

Configurar un planificador de trabajos de Multioperation

Configurar un planificador de trabajos de Multioperation Configurar un planificador de trabajos de Multioperation Descargue este capítulo Configurar un planificador de trabajos de Multioperation Descargue el libro completo Guía de configuración IP SLA, Cisco

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber

Más detalles

Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11

Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Sistemas de Transporte de Datos Ingeniería Informática (9186) Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

Demostración del del MPLS VPN que ejecuta el VRF

Demostración del del MPLS VPN que ejecuta el VRF Demostración del del MPLS VPN que ejecuta el VRF Descargue este capítulo VPN MPLS? Mostrar VRF en Ejecución Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco

Más detalles

LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS

LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS CURSO 2006 / 2007 1 PRÁCTICA 6. CALIDAD DE SERVICIO EN REDES DE SERVICIOS DIFERENCIADOS La arquitectura

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas

Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Descargue este capítulo Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Feedback Contenidos Configuración

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Introducción a los contadores de paquetes en el resultado de show policy-map interface.

Introducción a los contadores de paquetes en el resultado de show policy-map interface. Introducción a los contadores de paquetes en el resultado de show policy-map interface. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Qué es la congestión Cuál es

Más detalles

Sistemas Operativos. Sesión 2: Enrutamiento estático

Sistemas Operativos. Sesión 2: Enrutamiento estático Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Configuración de muestra para eliminar los números AS privados en BGP

Configuración de muestra para eliminar los números AS privados en BGP Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las

Más detalles

Introducción a las tarjetas de interfaz de voz E & M

Introducción a las tarjetas de interfaz de voz E & M Introducción a tarjetas de interfaz de voz E & M Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Número de los productos Funciones Configuración Soporte de la

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles