Configuración de la velocidad de acceso comprometida
|
|
- José Manuel Arroyo Naranjo
- hace 7 años
- Vistas:
Transcripción
1 Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Configuración de la velocidad de acceso comprometida Lista de tareas de configuración de la velocidad comprometida de acceso Prioridad IP o dirección MAC Lista de IP Access Configurar el CAR y DCAR para todo el tráfico IP Configurar las directivas CAR y DCAR Configurar una directiva basada en la clase DCAR Monitorear el CAR y DCAR Ejemplos de configuración CAR y DCAR Ejemplo: Servicios IP del subrate Ejemplo: Velocidad de entrada y de salida que limita en una interfaz Ejemplo: Tarifa que limita en un IXP Ejemplo: Tarifa que limita por la lista de acceso Configuración de la velocidad de acceso comprometida Este módulo describe las tareas para configurar el Committed Access Rate (CAR) y el CAR distribuido (DCAR). Observeen el SENIOR del Cisco IOS Release 12.2, CAR no se soporta en el Cisco 7600 Series Router. Para la información conceptual completa sobre estas características, vea el módulo de la " Descripción general de la clasificación y Descripción general de la regulación y diseño de tráfico el módulo. Para una descripción completa de los comandos CAR en este módulo, vea la referencia del comando solutions de la Calidad de servicio de Cisco IOS. Para localizar la documentación de otros comandos que aparecen en este módulo, utilizan el índice principal de referencia de comandos o buscan en línea. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observeel CAR y DCAR puede ser utilizado solamente con el tráfico IP. El tráfico no IP no es tarifa limitada. El CAR y DCAR se pueden configurar en una interfaz o una subinterfaz. Sin embargo, el CAR y DCAR no se soportan en el Fast EtherChannel, el túnel, o las interfaces PRI, ni en ninguna interfaz que no soporte el Cisco Express Forwarding (CEF). El CEF se debe habilitar en la interfaz antes de que usted configure el CAR o DCAR. El CAR no se soporta para los paquetes del Intercambio de paquetes entre redes (IPX). Lista de tareas de configuración de la velocidad comprometida de acceso Los servicios CAR y DCAR limitan la entrada o la velocidad de transmisión resultante en una interfaz o una subinterfaz basada en un conjunto flexible de los criterios. El CAR se configura a menudo en las interfaces en el borde de una red para limitar el tráfico en o la red de los. El CAR puede tráfico del límite de velocidad basado en ciertos criterios concordantes, tales como interfaz entrante, Prioridad IP, o lista de IP Access. Usted configura medidas que el CAR tomará cuando el tráfico se ajusta a o excede el límite de velocidad. Usted puede fijar las directivas de la tarifa CAR que se asocian a uno del siguiente: Todo el tráfico IP Precedencia IP Dirección MAC
2 Lista de IP Access, estándar y extendida. El corresponder con a las listas de IP Access es más uso intensivo del procesador que corresponder con basado en otros criterios. Cada interfaz puede tener directivas múltiples CAR, correspondiente a diversos tipos de tráfico. Por ejemplo, el tráfico de la prioridad baja se puede limitar a una menor velocidad que el tráfico de prioridad alta. Con las directivas múltiples de la tarifa, el router examina cada directiva en la orden ingresada hasta que el paquete corresponda con. Si una coincidencia no se encuentra, la acción predeterminada es enviar. Las directivas de la tarifa pueden ser independientes; cada directiva de la tarifa se ocupa de un tipo diferente de tráfico. Alternativamente, las directivas de la tarifa pueden conectar en cascada; un paquete se puede comparar a diversas directivas múltiples de la tarifa sucesivamente. Usted puede configurar hasta 100 directivas de la tarifa en una subinterfaz. Observedebido a la búsqueda lineal para la declaración de tarifa límite que corresponde con, carga de la CPU aumenta con el número de directivas de la tarifa. Las funciones básicas CAR y DCAR requieren que los criterios siguientes estén definidos: Dirección del paquete, entrante o saliente. Una tasa promedio, determinada por una media a largo plazo de la velocidad de transmisión. Trafique que conformarán las caídas bajo esta tarifa siempre. Tamaños de ráfaga normales, que determina cómo las ráfagas de tráfico grandes pueden ser antes de que un cierto tráfico se considere exceder el límite de velocidad. Tamaños de ráfaga en exceso (Be). Trafique que las caídas entre los tamaños de ráfaga normales y los tamaños de ráfaga en exceso exceden el límite de velocidad con una probabilidad que aumente mientras que los tamaños de ráfaga aumentan. El CAR propaga las explosiones. No produce fluidez ni modelado de tráfico. Palabra clave continue drop set-prec-continue nuevo-prec set-prec-transmit nuevo-prec transmit Descripción Evalúa el comando rate-limit siguiente. Descarta el paquete. Fija la Prioridad IP y evalúa el comando rate-limit siguiente. Fija la Prioridad IP y envía el paquete. Envía el paquete. Prioridad IP o dirección MAC Utilice access-list rate-limit el comando de clasificar los paquetes usando la Prioridad IP o las direcciones MAC. Usted puede entonces aplicar las directivas CAR usando rate-limit el comando a las Listas de acceso individuales de la tarifa limitada. Los paquetes con diverso precedences IP o las direcciones MAC son tratados diferentemente por el servicio CAR. Vea ejemplo de la sección : Valore la limitación en un IXP por un ejemplo de cómo configurar una directiva CAR usando las direcciones MAC. Lista de IP Access Utilice access-list el comando de definir la directiva CAR basada en una lista de acceso. El argumento del ACL-índice es un número de lista de acceso. Utilice un número a partir de la 1 a 99 para clasificar los paquetes por la precedencia o la máscara de la precedencia. Utilice un número a partir del 100 a 199 para clasificar por la dirección MAC. Observesi una lista de acceso no está presente, rate-limit el comando actuará como si no se defina ninguna lista de acceso y todo el tráfico será tarifa limitada por consiguiente. Cuando usted configura DCAR en los Cisco 7000 Series Router con el RSP7000 o los Cisco 7500 Series Router con un VIP2-40 o un mayor procesador de interfaz, usted puede clasificar los paquetes del grupo, para permitir que usted divida su red en los niveles de prioridad múltiples o las clases del servicio. Esta clasificación es alcanzada fijando el precedences IP basado en diversos criterios para uso de otras características de QoS tales como Weighted Random Early Detection (WRED) o la espera cargada de la feria (WFQ). Configurar el CAR y DCAR para todo el tráfico IP 1 2 Router(config)# interface interf ace-type interface-number Router(config-if)# rate-limit { input output} bps burst-normal burst-max conform-action action exceed-action action Especifica la interfaz o la subinterfaz. Este comando pone al router en el modo de configuración de la interfaz. Especifica una directiva básica CAR para todo el tráfico IP. Vea el cuadro 1 para una descripción acción de cumplimiento e incumplimiento de las palabras claves.
3 Configurar las directivas CAR y DCAR Router(config-if)# interface interface-type interface-number Router(config-if)# rate-limit { input output} [access-group [ rate-limit] acl-index] bps burst-normal burst-max conformaction action exceed-action action Router(config-if) exit Router(config)# access-list rate-limit acl-index {precedence mac-address mask prec-mask} Router(config)# access-list aclindex {deny permit} source [ source-wildcard] o Router(config)# access-list aclindex {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence][tos tos] [log] Especifica la interfaz o la subinterfaz. Este comando pone al router en el modo de configuración de la interfaz. Especifica la directiva de la tarifa para cada clase determinada de tráfico. Vea el cuadro 1 para una descripción rate-limit de las palabras claves de la acción del comando. Relance este comando para cada diversa clase de tráfico. Devoluciones (opcionales) al modo de configuración global. Observeeste cambio en el modo de configuración se necesita solamente si usted completa (Opcional) especifica una lista de acceso de la tarifa limitada. Relance este comando si usted desea especificar una nueva lista de acceso. (Opcional) especifica un estándar o una lista de acceso ampliada. Relance este comando de configurar más lejos la lista de acceso o de especificar una nueva lista de acceso. Configurar una directiva basada en la clase DCAR Router(config-if)# interface interface-type interface-number Router(config-if)# rate-limit { input output} [access-group [ rate-limit] acl-index] bps burst-normal burst-max conformaction action exceed-action action Router(config-if)# random-detect precedence precedence minthreshold max-threshold markprob-denominator Router(config-if)# access-list acl-index {deny permit} source [source-wildcard] o Router(config-if)# access-list acl-index {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log] Especifica la interfaz o la subinterfaz. Este comando pone al router en el modo de configuración de la interfaz. Especifica la directiva de la tarifa para cada clase determinada de tráfico. Vea el cuadro 1 para una descripción rate-limit de las palabras claves de la acción del comando. Relance este comando para cada diversa clase de tráfico. Las configuraciones WRED y especifican los parámetros para los paquetes con la Prioridad IP específica. (Opcional) especifica un estándar o una lista de acceso ampliada. Relance este comando de configurar más lejos la lista de acceso o de especificar una nueva lista de acceso.
4 Monitorear el CAR y DCAR Router# show access-lists Router# show access-lists rate-limit [ access-list-number] Router# show interfaces [interface-type interface-number] rate-limit Visualiza el contenido de las Listas de acceso actuales IP y de la tarifa limitada. Visualiza la información sobre las Listas de acceso de la tarifa limitada. Visualiza la información sobre una interfaz configurada para el CAR. Ejemplos de configuración CAR y DCAR Ejemplo: Servicios IP del subrate Ejemplo: Velocidad de entrada y de salida que limita en una interfaz Ejemplo: Tarifa que limita en un IXP Ejemplo: Tarifa que limita por la lista de acceso Ejemplo: Servicios IP del subrate El siguiente ejemplo ilustra cómo configurar una directiva básica CAR que permita todo el tráfico IP. En el ejemplo, el operador de la red entrega un link físico T3 al cliente, pero ofrece a 15 menos costosos el servicio del subrate del Mbps. El cliente paga solamente el ancho de banda del subrate, que se puede actualizar con el ancho de banda adicional del acceso basado en la demanda. Los límites de directiva CAR las relaciones del tráfico disponibles para el cliente y entregadas a la red al límite de velocidad convenido en, más la capacidad de repartir temporalmente sobre el límite. interface hssi 0/0/0 rate-limit output conform-action transmit exceed-action drop ip address Ejemplo: Velocidad de entrada y de salida que limita en una interfaz En este ejemplo, un cliente es conectado con un Proveedor de servicios de Internet (ISP) por un link T3. El ISP quiere a las transmisiones del límite de velocidad del cliente al 15 Mbps del 45 Mbps. Además, se permite al cliente enviar las explosiones de bytes. Todos los paquetes que exceden este límite se caen. Los siguientes comandos se configuran en la interfaz en serie de alta velocidad (HSSI) del ISP conectado con el cliente: interface Hssi0/0/0 description 45Mbps to R1 rate-limit input conform-action transmit exceed-action drop ip address rate-limit output conform-action transmit exceed-action drop La salida de muestra siguiente muestra cómo verificar la configuración y monitorear las estadísticas CAR usando show interfaces rate-limit el comando: Router# show interfaces hssi 0/0/0 rate-limit Hssi0/0/0 45Mbps to R1 Input matches: all traffic params: bps, limit, extended limit conformed 8 packets, 428 bytes; action: transmit last packet: 8680ms ago, current burst: 0 bytes
5 last cleared 00:03:59 ago, conformed 0 bps, exceeded 0 bps Output matches: all traffic params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: transmit last packet: 8680ms ago, current burst: 0 bytes last cleared 00:03:59 ago, conformed 0 bps, exceeded 0 bps Ejemplo: Tarifa que limita en un IXP La tarifa de las aplicaciones del siguiente ejemplo que limita al tráfico de control en una punta del intercambio de Internet (IXP). Porque un IXP comprende a muchos vecinos alrededor de un anillo FDDI, las Listas de acceso de la tarifa limitada de la dirección MAC se utilizan al tráfico de control de un ISP determinado. El tráfico a partir de un ISP (en la dirección MAC 00e0.34b0.7777) se compara a un límite de velocidad de 80 Mbps del 100 Mbps disponible en la conexión FDDI. Trafique se envía que se ajusta a esta tarifa. Se cae el tráfico no conforme. interface Fddi2/1/0 rate-limit input access-group rate-limit conform-action transmit exceed-action drop ip address ! access-list rate-limit e0.34b La salida de muestra siguiente muestra cómo verificar la configuración y monitorear las estadísticas CAR usando show interfaces rate-limit el comando: Router# show interfaces fddi2/1/0 rate-limit Fddi2/1/0 Input matches: access-group rate-limit 100 params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: transmit last packet: ms ago, current burst: 0 bytes last cleared 01:05:47 ago, conformed 0 bps, exceeded 0 bps Ejemplo: Tarifa que limita por la lista de acceso Las demostraciones del siguiente ejemplo cómo el CAR se puede utilizar para limitar la tarifa por la aplicación para asegurar la capacidad para el otro tráfico incluyendo las aplicaciones esenciales para la misión: Se envía todo el tráfico del World Wide Web. Sin embargo, la Prioridad IP para el tráfico de la Web que se ajusta a la directiva de la primera tarifa se fija a 5. Para el tráfico de la Web no conforme, la Prioridad IP se fija a 0 (mejor esfuerzo). El tráfico del File Transfer Protocol (FTP) se envía con una Prioridad IP de 5 si se ajusta a la directiva del segundo nivel. Si el tráfico FTP excede la directiva de la tarifa, se cae. Cualquier tráfico restante se limita al 8 Mbps, con los tamaños de ráfaga normales de bytes y de los tamaños de ráfaga en exceso de bytes. Trafique que conforma se envía con una Prioridad IP del tráfico 5. se cae que no conforma. El cuadro 1 ilustra la configuración. Note que dos Listas de acceso están creadas para clasificar la red y el tráfico FTP para
6 poderlas manejar por separado por el CAR. Cuadro 1 tarifa que limita por la lista de acceso Configuración DEJADA router interface Hssi0/0/0 description 45Mbps to R2 rate-limit output access-group conform-action set-prectransmit 5 exceed-action set-prec-transmit 0 rate-limit output access-group conform-action set-prec-transmit 5 exceed-action drop rate-limit output conform-action set-prec-transmit 5 exceed-action drop ip address ! access-list 101 permit tcp any any eq www access-list 102 permit tcp any any eq ftp La salida de muestra siguiente muestra cómo verificar la configuración y monitorear las estadísticas CAR usando show interfaces rate-limit el comando: Router# show interfaces hssi 0/0/0 rate-limit Hssi0/0/0 45Mbps to R2 Input matches: access-group 101 params: bps, limit, extended limit conformed 3 packets, 189 bytes; action: set-prec-transmit 5 exceeded 0 packets, 0 bytes; action: set-prec-transmit 0 last packet: ms ago, current burst: 0 bytes last cleared 00:08:00 ago, conformed 0 bps, exceeded 0 bps matches: access-group 102 params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: set-prec-transmit 5 last packet: ms ago, current burst: 0 bytes last cleared 00:07:18 ago, conformed 0 bps, exceeded 0 bps matches: all traffic params: bps, limit, extended limit
7 conformed 5 packets, 315 bytes; action: set-prec-transmit 5 last packet: 9632ms ago, current burst: 0 bytes last cleared 00:05:43 ago, conformed 0 bps, exceeded 0 bps Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 21 Agosto
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback
Más detallesProporcionar el soporte del límite de sesión
Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información
Más detallesConfiguración de Dial Backup para Líneas Seriales
Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico
Más detallesConfiguración de Port to Application Mapping
Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información
Más detallesOrigen de túnel del de la Ingeniería de tráfico MPLS
Origen de túnel del de la Ingeniería de tráfico MPLS Descargue este capítulo MPLS Traffic Engineering? Origen de túnel Descargue el libro completo Guía de configuración del Multiprotocol Label Switching
Más detallesAcceso de línea de terminal de SSH
Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de
Más detallesSoporte de MIB para DistributedDirector
Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características
Más detallesFlujo de paquetes de regulación usando el modelado de tráfico
Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración
Más detallesSoporte DSCP de plano de control para RSVP
Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco
Más detallesNetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido
NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow
Más detallesConfigurar el IP fácil de Cisco.
Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de
Más detallesInvierta las mejoras de SSH
Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesConfigurar la transferencia de la velocidad de conexión ascendente
Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información
Más detallesOrden de Operación de Calidad de Servicio
Orden de Operación de Calidad de Servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones clasificación típica Marcación y otras acciones de calidad de servicio (QoS)
Más detallesEjemplo de Configuración de Filtro ACL de Punto de Acceso
Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso
Más detallesDescripción de IP a ATM CoS
Descripción de IP a ATM CoS Descargue este capítulo Descripción de IP a ATM CoS Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF
Más detallesDetector de fugas de memoria
Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido
Más detallesIPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido
IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback
Más detallesClass-Based Weighted Fair Queuing por VC (por VC CBWFQ) en los routers Cisco 7200, 3600, y 2600
Class-Based Weighted Fair Queuing por VC (por VC CBWFQ) en los routers Cisco 7200, 3600, y 2600 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Más detallesPPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido
PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos
Más detallesCaptura de paquetes integrada
Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8
Más detallesGrupos de objetos para los ACL
Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones
Más detallesIntroducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)
Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesConfigurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo
Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo
Más detallesRegulación del Plano de Control
Regulación del Plano de Control Descargue este capítulo Regulación del Plano de Control Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR
Más detallesConfigurar las operaciones de la generación de eco de la trayectoria ICMP
Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue este capítulo Configurar las operaciones de la generación de eco de la trayectoria ICMP Descargue el libro completo Guía
Más detallesConfigurar el IP to ATM CoS
Configurar el IP to ATM CoS Descargue este capítulo Configurar el IP to ATM CoS Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF
Más detallesComparación de la Regulación del Tráfico y el Modelado del Tráfico para la Limitación del Ancho de Banda
Comparación de la Regulación del Tráfico y el Modelado del Tráfico para la Limitación del Ancho de Banda Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Modelado
Más detallesConfiguración de Interfaces de Plantillas Virtuales
Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la
Más detallesEjemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)
Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama
Más detallesAdministración de Laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos
Más detallesAdministración del laboratorio de prácticas
Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio
Más detallesSoporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support
Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte
Más detallesAcceso CLI Basado en Función
Acceso CLI Basado en Función Descargue este capítulo Acceso CLI Basado en Función Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesIngeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con routers Cisco. Análisis i de redes IEEE 802.11 Curso: 2008-2009 Juan Antonio
Más detallesVoz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ
Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesConfigurar IP SLA para los Metros Ethernet
Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesPacket Tracer: Configuración de GRE por IPsec (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1
Más detallesHTTP 1.1 Web Server y Client
HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)
Más detallesSistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
Más detallesCompresión de encabezados
Compresión de encabezados Descargue este capítulo Compresión de encabezados Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6
Más detallesActividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología
Actividad de PT 5.2.8: Configuración de las ACL estándar Diagrama de topología Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Página 1 de 6 Tabla de direccionamiento Dispositivo Interfaz
Más detallesImplementación de políticas de Calidad de Servicio (QoS) con DSCP
Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code
Más detallesValor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3
Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesSeguimiento de IP de origen
Seguimiento de IP de origen Descargue este capítulo Seguimiento de IP de origen Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión
Más detallesConfigurar un esquema del balanceo de carga
Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesPráctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT
Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detallesIPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.
IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar
Más detallesTop-Down Network Design. Tema 13
Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización
Más detallesUtilización de NAT en Redes Superpuestas
Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesHabilitando o inhabilitando el CEF o el dcef
Habilitando o inhabilitando el CEF o el dcef Descargue este capítulo Habilitando o inhabilitando el CEF o el dcef Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,
Más detallesCapítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesCertificate to ISAKMP Profile Mapping
Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesListas de control de acceso
Listas de control de acceso Acceso a la WAN: capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicar cómo se usan las ACL para asegurar la red
Más detallesConfigurar la Compresión de cabecera RTP
Configurar la Compresión de cabecera RTP Descargue este capítulo Configurar la Compresión de cabecera RTP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco
Más detallesMejores prácticas para reuniones seguras para organizadores de Cisco WebEx
Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Primera publicación: 15 de marzo de 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706
Más detallesIngeniería de tráfico MPLS - Grupos de la malla de AutoTunnel
Ingeniería de tráfico MPLS - Grupos de la malla de AutoTunnel Descargue este capítulo Ingeniería de tráfico MPLS - Grupos de la malla de AutoTunnel Descargue el libro completo Guía de configuración del
Más detallesPermite enviar datos desde la IP de origen a la IP de destino a través de la interfaz
Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),
Más detallesConfiguración de Fast Switching
Configuración de Fast Switching Descargue este capítulo Configuración de Fast Switching Descargue el libro completo Switching IP: Configurando la guía de configuración rápida de la transferencia, Cisco
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11
ECP 1 de 11 I. TEMA: ENRUTAMIENTO DINAMICO UTILIZANDO EL PROTOCOLO OSPF II. OBJETIVOS El estudiante al finalizar la práctica será capaz de: 1. Comprender el funcionamiento del protocolo de enrutamiento
Más detallesConfiguración simultánea de NAT estático y dinámico
Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesConfiguración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Más detallesNDE para Interfaces VRF
NDE para Interfaces VRF Descargue este capítulo NDE para Interfaces VRF Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos NDE para
Más detallesListas de Control de Acceso. E. Interiano
Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para
Más detallesDescripción General de la Lista de Acceso IP
Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesEl SNMP soporta sobre el Context-Based Access Control del VPN
El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración
Más detallesSesión No. 10. Nombre: EIGRP. Contextualización SISTEMAS OPERATIVOS 1. Qué es EIGRP?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 10 Nombre: EIGRP Contextualización Qué es EIGRP? EIGRP (Enhanced Interior Gateway Protocol), protocolo de enrutamiento de gateway interna mejorada,
Más detallesConfiguración de Usuarios Principales NetFlow con los Comandos de la CLI o los Comandos SNMP de Cisco IOS
Configuración de Usuarios Principales NetFlow con los Comandos de la CLI o los Comandos SNMP de Cisco IOS Descargue este capítulo Configuración de Usuarios Principales NetFlow con los Comandos de la CLI
Más detallesClasificar el tráfico de la red
Clasificar el tráfico de la red Descargue este capítulo Clasificar el tráfico de la red Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR
Más detallesIntroducción a la Configuración de NetFlow y NetFlow Data Export
Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue este capítulo Introducción a la Configuración de NetFlow y NetFlow Data Export Descargue el libro completo Guía de configuración
Más detallesProblemas de ruteo comunes en el reenvío de direcciones OSPF
Problemas de ruteo comunes en el reenvío de direcciones OSPF ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones Descripción de dirección de reenvío OSPF Problema común de
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesOpción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales
Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesTema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate
Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración
Más detallesConfigurar un planificador de trabajos de Multioperation
Configurar un planificador de trabajos de Multioperation Descargue este capítulo Configurar un planificador de trabajos de Multioperation Descargue el libro completo Guía de configuración IP SLA, Cisco
Más detallesConfiguración del Ruteo a Pedido
Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido
Más detallesPara Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco
Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber
Más detallesManual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11
Sistemas de Transporte de Datos Ingeniería Informática (9186) Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesDemostración del del MPLS VPN que ejecuta el VRF
Demostración del del MPLS VPN que ejecuta el VRF Descargue este capítulo VPN MPLS? Mostrar VRF en Ejecución Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco
Más detallesLABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS
LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS CURSO 2006 / 2007 1 PRÁCTICA 6. CALIDAD DE SERVICIO EN REDES DE SERVICIOS DIFERENCIADOS La arquitectura
Más detallesCapitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Más detallesTabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas
Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado
Más detallesConfigurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas
Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Descargue este capítulo Configurar la Seguridad Cerrojo y Llave para las listas de acceso dinámicas Feedback Contenidos Configuración
Más detallesConfigurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
Más detallesRestablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesIntroducción a los contadores de paquetes en el resultado de show policy-map interface.
Introducción a los contadores de paquetes en el resultado de show policy-map interface. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Qué es la congestión Cuál es
Más detallesSistemas Operativos. Sesión 2: Enrutamiento estático
Sistemas Operativos Sesión 2: Enrutamiento estático Contextualización Los enrutamientos son fundamentales para la red de datos, ya que estos permiten intercambiar información desde su origen hasta su destino.
Más detallesFunciones de Network Assistant
CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa
Más detallesConfiguración de muestra para eliminar los números AS privados en BGP
Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las
Más detallesIntroducción a las tarjetas de interfaz de voz E & M
Introducción a tarjetas de interfaz de voz E & M Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Número de los productos Funciones Configuración Soporte de la
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detalles