- Page 1 and 2:
1
- Page 3 and 4:
Consideraciones EIGRP sobre el Rein
- Page 5 and 6:
Consideraciones de Diseño de Dual-
- Page 7 and 8:
Descripción del sitio remoto de WA
- Page 9 and 10:
Conexión de los dominios de la cap
- Page 11 and 12:
Arquitectura comercial de alto rend
- Page 13 and 14:
Estudio de caso 2: implementación
- Page 15 and 16:
Principios de Diseño del Campus Em
- Page 17 and 18:
Capa de distribuciónLa capa de dis
- Page 19 and 20:
Políticas de enrutamiento y acceso
- Page 21 and 22:
aislamiento de fallas por bloque/m
- Page 23 and 24:
Ofrece herramientas comunes de solu
- Page 25 and 26:
Control de acceso: También se deno
- Page 27 and 28:
Hop-by-hop basado en VRF-Lite: VRF-
- Page 29 and 30:
Basado en MPLS Multihop: Uno de los
- Page 31 and 32:
debido a que el tráfico se inunda
- Page 33 and 34:
Puede crear canales que contengan h
- Page 35 and 36:
Protocolo de redundancia de primer
- Page 37 and 38:
Para operaciones FHRP más optimiza
- Page 39 and 40:
Consideraciones sobre el diseño de
- Page 41 and 42:
Considere PVST + rápido como la ve
- Page 43 and 44:
Aunque la topología básica del ca
- Page 45 and 46:
Capítulo 2Diseño EIGRP45
- Page 47 and 48:
Considere que este enfoque de dise
- Page 49 and 50:
Cuando está diseñando una red EIG
- Page 51 and 52:
agregación para proteger el núcle
- Page 53 and 54:
"passive-interface" para las interf
- Page 55 and 56:
Para superar esta limitación de di
- Page 57 and 58:
enrutador que tenga un par stub no
- Page 59 and 60:
EIGRP DMVPN EscaladoAunque EIGRP of
- Page 61 and 62:
configurados para indicarle qué di
- Page 63 and 64:
Capítulo 3Diseño OSPF63
- Page 65 and 66:
enrutador para ser un enrutador des
- Page 67 and 68:
Las rutas y los costos interarea so
- Page 69 and 70:
(y tal vez vecinos); Es una indicac
- Page 71 and 72:
el tamaño del LSDB e imponer una r
- Page 73 and 74:
Para minimizar la información de l
- Page 75 and 76:
Elija un subconjunto de dos o más
- Page 77 and 78:
detener cualquier inestabilidad de
- Page 79 and 80:
Además, mantener cada spoke en un
- Page 81 and 82:
demostrado un menor incremento del
- Page 83 and 84:
SPF-Start: Este es el retardo inici
- Page 85 and 86:
Capítulo 4Diseño de IS-IS85
- Page 87 and 88:
capacidades de los enrutadores como
- Page 89 and 90:
DESCRIPCIÓN DE LA ARQUITECTURA JER
- Page 91 and 92:
otras áreas, pero no tienen inform
- Page 93 and 94:
IS-IS VERSUS OSPFEsta sección resa
- Page 95 and 96:
vecinas, el tiempo de convergencia
- Page 97 and 98:
IS-IS TECHNICAL DEEP DIVEEsta secci
- Page 99 and 100:
El identificador del sistema NSAP d
- Page 101 and 102:
El proceso de recepción es el punt
- Page 103 and 104:
Para que los nodos IS-IS seleccione
- Page 105 and 106:
Inundaciones de paquetes de estado
- Page 107 and 108:
CONSIDERACIONES DE DISEÑO IS-ISEn
- Page 109 and 110:
los enrutadores de nivel 1, para sa
- Page 111 and 112:
puede afectar el rendimiento de una
- Page 113 and 114: es muy probable que desee determina
- Page 115 and 116: Para IP, puede resumir sólo las ru
- Page 117 and 118: La supresión de la verificación d
- Page 119 and 120: configuradas, pero el enrutador sig
- Page 121 and 122: Capítulo 5Diseño de BGP121
- Page 123 and 124: Para poder enviar la información a
- Page 125 and 126: Conocido discrecional: Estos atribu
- Page 127 and 128: sesiones IBGP entre enrutadores es
- Page 129 and 130: Además, es importante que los dise
- Page 131 and 132: reflectores de ruta dentro de cada
- Page 133 and 134: Además, según el comportamiento t
- Page 135 and 136: Técnicamente, en BGP, el número d
- Page 137 and 138: Los parámetros tradicionales de se
- Page 139 and 140: que los clientes en el clúster lle
- Page 141 and 142: Si los reflectores de ruta no está
- Page 143 and 144: No-advertise: Esta comunidad instru
- Page 145 and 146: tráfico saliente y entrante entre
- Page 147 and 148: enrutador receptor necesita almacen
- Page 149 and 150: Además, este escenario todavía no
- Page 151 and 152: Para evitar que su red se convierta
- Page 153 and 154: no es una opción útil o viable aq
- Page 155 and 156: CONSIDERACIONES SOBRE IMPLEMENTACI
- Page 157 and 158: la empresa a adquirir una nueva sol
- Page 159 and 160: prefijo grande a otros proveedores
- Page 161 and 162: Otras áreas de red pueden requerir
- Page 163: enrutamiento global. Además, la as
- Page 167 and 168: pueden ser significativamente más
- Page 169 and 170: Este escenario sigue esta secuencia
- Page 171 and 172: Además, los corredores de túneles
- Page 173 and 174: El tamaño del prefijo 6RD y la dir
- Page 175 and 176: El nodo de borde del sitio LISP pro
- Page 177 and 178: (una en la sede, o en la sede y otr
- Page 179 and 180: Capítulo 7Desafío en la Transici
- Page 181 and 182: Implemente el transporte de DNS en
- Page 183 and 184: Invocación de vecinos / suposició
- Page 185 and 186: Si se enfrenta a una aplicación qu
- Page 187 and 188: producción. Además, tenga en cuen
- Page 189 and 190: Capítulo 8VPN Gestionada por elPro
- Page 191 and 192: remotos, esta capacidad puede limit
- Page 193 and 194: no tienen PE locales. Esto se conoc
- Page 195 and 196: Como diseñador de red o arquitecto
- Page 197 and 198: Consideraciones sobre el enrutamien
- Page 199 and 200: clientes tienen direccionamiento IP
- Page 201 and 202: Objetivo de la ruta (RT)RT se consi
- Page 203 and 204: situación puede causar algunos pro
- Page 205 and 206: Paso 2. El enrutador PE1 redistribu
- Page 207 and 208: ejemplo, el enlace de puerta traser
- Page 209 and 210: Tipo de ruta Número de área ID de
- Page 211 and 212: El enlace simulado se incluye en el
- Page 213 and 214: Usted tiene básicamente dos opcion
- Page 215 and 216:
Cuando el cliente tiene un enlace d
- Page 217 and 218:
dicho despliegue, también debe con
- Page 219 and 220:
VPLS actúa como un switch Ethernet
- Page 221 and 222:
Escalado de la malla completa de ps
- Page 223 and 224:
implementación de dispositivos CE
- Page 225 and 226:
Capítulo 9WAN Gestionada por laEmp
- Page 227 and 228:
claro puede exponer información se
- Page 229 and 230:
DESCRIPCIÓN DE MULTIPOINT GREDebid
- Page 231 and 232:
1. En el diagrama de la izquierda,
- Page 233 and 234:
objetivo de la Fase 1 es que IKE ne
- Page 235 and 236:
como los protocolos de enrutamiento
- Page 237 and 238:
Los casos de uso más comunes para
- Page 239 and 240:
mGRE: Multipoint GRE permite una in
- Page 241 and 242:
Los siguientes son los principales
- Page 243 and 244:
Aunque todos los enrutadores en DMV
- Page 245 and 246:
DMVPN Fase 2Para superar las limita
- Page 247 and 248:
LAN, al aprovechar OSPF como protoc
- Page 249 and 250:
Si está interesado en migrar de DM
- Page 251 and 252:
Tabla 9-2 Comparación de la fase 1
- Page 253 and 254:
enrutadores de concentrador se asig
- Page 255 and 256:
seguridad y también proporciona mu
- Page 257 and 258:
Bloques de configuración FlexVPNPa
- Page 259 and 260:
Un servidor de claves distribuye cl
- Page 261 and 262:
Las direcciones VPN deben ser enrut
- Page 263 and 264:
DESCRIPCIÓN DEL SITIO REMOTO DE WA
- Page 265 and 266:
MODELOS DE DISEÑO WAN DE LA CAPA 3
- Page 267 and 268:
La variante no redundante es la ún
- Page 269 and 270:
Con un modelo de diseño WAN de cap
- Page 271 and 272:
En el modelo DMVPN de respaldo comp
- Page 273 and 274:
SITIO REMOTO USANDO INTERNET LOCALT
- Page 275 and 276:
de Internet utilizando el enlace lo
- Page 277 and 278:
Los sitios remotos WAN que no requi
- Page 279 and 280:
responde. Las capacidades de servic
- Page 281 and 282:
Además de los cuatro pilares TID,
- Page 283 and 284:
IWAN aprovecha la Visibilidad y el
- Page 285 and 286:
para que Cisco Performance Routing
- Page 287 and 288:
Separación de ruta predeterminada
- Page 289 and 290:
Cisco PfRv2 aprovecha un ciclo de v
- Page 291 and 292:
rendimiento). La visibilidad de la
- Page 293 and 294:
este dispositivo. Recibe la políti
- Page 295 and 296:
GESTIÓN DE ACCESO Y WAN EMPRESARIA
- Page 297 and 298:
El Cisco APIC-EM simplifica y agili
- Page 299 and 300:
Capítulo 11Diseño de Centro deDat
- Page 301 and 302:
de seguridad de red, es decir, del
- Page 303 and 304:
ESTUDIO DE CASO 2: ARQUITECTURA DE
- Page 305 and 306:
Los conmutadores de acceso están c
- Page 307 and 308:
Modelos de conectividad de conmutad
- Page 309 and 310:
Debido a que múltiples FEX y conmu
- Page 311 and 312:
Alta disponibilidad del centro de d
- Page 313 and 314:
conectados al extensor de tejido de
- Page 315 and 316:
315
- Page 317 and 318:
LA NECESIDAD DE UNA NUEVA ARQUITECT
- Page 319 and 320:
implementen sin una inversión sign
- Page 321 and 322:
otros de columna. Las espinas sirve
- Page 323 and 324:
los conmutadores de centros de dato
- Page 325 and 326:
VXLAN define un esquema de encapsul
- Page 327 and 328:
Nota: Los dispositivos VTEP deben u
- Page 329 and 330:
Optimización del plano de control
- Page 331 and 332:
Cómo SDN puede ayudarLas nuevas te
- Page 333 and 334:
Control centralizado basado en pol
- Page 335 and 336:
software y OpenFlow en sus entornos
- Page 337 and 338:
Utilice la red de superposición pa
- Page 339 and 340:
Separación de la capa 3 con VRF-Li
- Page 341 and 342:
341
- Page 343 and 344:
El Cisco Application Centric Infras
- Page 345 and 346:
modelo lógico. Esta implementació
- Page 347 and 348:
Este enfoque automatiza y unifica l
- Page 349 and 350:
el controlador OpenFlow, OpFlex est
- Page 351 and 352:
tipo de dispositivo individual. (Co
- Page 353 and 354:
El tejido Cisco ACI desacopla la di
- Page 355 and 356:
Con este enfoque de reenvío, ACI p
- Page 357 and 358:
pasará las credenciales del usuari
- Page 359 and 360:
Por otro lado, la Figura ilustra c
- Page 361 and 362:
Los EPGs están diseñados para ofr
- Page 363 and 364:
Nota: Como se comentó anteriorment
- Page 365 and 366:
Bloques de construcción de un inqu
- Page 367 and 368:
Nota Cisco ACI ofrece la capacidad
- Page 369 and 370:
desea configurar los dominios de pu
- Page 371 and 372:
Conexión externa de capa 2 (L2Out)
- Page 373 and 374:
Esta capacidad permite que el tejid
- Page 375 and 376:
Nota Al igual que cualquier nodo de
- Page 377 and 378:
una "política de control de rutas
- Page 379 and 380:
379
- Page 381 and 382:
Capítulo 14Conexiones en elCentro
- Page 383 and 384:
Tráfico Este-Oeste: este tráfico
- Page 385 and 386:
Migración de la máquina virtual (
- Page 387 and 388:
ningún tiempo de inactividad. La r
- Page 389 and 390:
Como diseñador de red que propone
- Page 391 and 392:
En este peor de los casos, el tráf
- Page 393 and 394:
logra generalmente en el modo de su
- Page 395 and 396:
Aunque puede utilizar los conmutado
- Page 397 and 398:
ubicarás los switches redundantes
- Page 399 and 400:
menos costoso: pseudowires. Pseudow
- Page 401 and 402:
Cualquier transporte sobre MPLS sob
- Page 403 and 404:
Modelo de despliegue de capa princi
- Page 405 and 406:
Árbol de expansión a través del
- Page 407 and 408:
El dispositivo de borde es responsa
- Page 409 and 410:
de LAN sin correr el riesgo de crea
- Page 411 and 412:
Opción 1: Cada sitio tiene su prop
- Page 413 and 414:
Capítulo 15Descripción General de
- Page 415 and 416:
violará las garantías existentes.
- Page 417 and 418:
AplicaciónMPLS EXP bitsUna vez que
- Page 419 and 420:
o CoS 1 (001): prioridado CoS 0 (00
- Page 421 and 422:
Tabla 15-2 IETF Definiciones de PHB
- Page 423 and 424:
BAJOAF11 = DSCP 10 o001010AF21 = DS
- Page 425 and 426:
Capa 2.5 Marcado: MPLS Experimental
- Page 427 and 428:
Clasificación de la capa 7: NBAR /
- Page 429 and 430:
La diferencia entre traffic shaping
- Page 431 and 432:
de Cisco puede configurarse para ma
- Page 433 and 434:
Un paquete o trama de 1500 bytes co
- Page 435 and 436:
Con Traffic Policing de bucket dual
- Page 437 and 438:
cubo de testigo CIR para transmitir
- Page 439 and 440:
Colocación de filas justas pondera
- Page 441 and 442:
WFQ se adapta al número de flujos
- Page 443 and 444:
sobre otro tráfico, que este tráf
- Page 445 and 446:
Memoria de búfer es un recurso lim
- Page 447 and 448:
paquetes desde el umbral mínimo (0
- Page 449 and 450:
Cuando un paquete llega a la cola d
- Page 451 and 452:
TCP determina cuántos paquetes no
- Page 453 and 454:
pone a 0 y se establece el bit CE A
- Page 455 and 456:
Capítulo 16Principios de Diseño d
- Page 457 and 458:
Por regla general, no se recomienda
- Page 459 and 460:
Como cada clase de aplicación dist
- Page 461 and 462:
Recomendación QoS de RFC 4594RFC 4
- Page 463 and 464:
aplicaciones de telefonía en su re
- Page 465 and 466:
Estrategia de QoS de 12 ClasesEl mo
- Page 467 and 468:
Capítulo 17Diseño del QoS delCamp
- Page 469 and 470:
VoIP y VideoEl primer paso en la im
- Page 471 and 472:
generalmente están configurados pa
- Page 473 and 474:
Modelo de QoS Clasificación / Marc
- Page 475 and 476:
Los mecanismos de prevención de la
- Page 477 and 478:
toda la infraestructura para garant
- Page 479 and 480:
CONSIDERACIONES DE COLAEs necesario
- Page 481 and 482:
Ejemplo práctico de QoS de la WAN
- Page 483 and 484:
En los centros de datos que tienen
- Page 485 and 486:
Introducido en 2008 por el Grupo de
- Page 487 and 488:
LA NECESIDAD DE QOS EN VPN MPLSLas
- Page 489 and 490:
ADMINISTRACIÓN DE QOS DE VPN MPLS
- Page 491 and 492:
rebaja del PHB de un paquete, sin t
- Page 493 and 494:
o En la disposición de la etiqueta
- Page 495 and 496:
La principal diferencia entre el mo
- Page 497 and 498:
1. Ingreso / QoS interno del CE del
- Page 499 and 500:
Capítulo 19Diseño QoS para lasVPN
- Page 501 and 502:
CASOS DE USO DE VPN Y SUS MODELOS D
- Page 503 and 504:
Se requiere que el enrutador VPN pr
- Page 505 and 506:
CONSIDERACIONES MTULos mecanismos d
- Page 507 and 508:
DMVPN es parte de la red de tránsi
- Page 509 and 510:
privadas como MPLS que ofrecen serv
- Page 511 and 512:
Capítulo 20Diseño IP Multicast de
- Page 513 and 514:
Grupo de multidifusiónUna direcci
- Page 515 and 516:
Funciones de una red de multidifusi
- Page 517 and 518:
Interdominio: Extensiones multiprot
- Page 519 and 520:
El diagrama de la izquierda de la f
- Page 521 and 522:
El enrutador D es la raíz de este
- Page 523 and 524:
envían mensajes de registro PIM al
- Page 525 and 526:
Para registrar una fuente, el DR en
- Page 527 and 528:
Se envía un mensaje especial (S, G
- Page 529 and 530:
TABLA DE ENRUTAMIENTO DE MULTIDIFUS
- Page 531 and 532:
datagramas que soporta mejor las ap
- Page 533 and 534:
de grupo de multidifusión IP únic
- Page 535 and 536:
Además, cualquier enrutador en par
- Page 537 and 538:
Capítulo 21Soluciones a laDistribu
- Page 539 and 540:
Además del método manual de confi
- Page 541 and 542:
tanto, se recomienda que estos grup
- Page 543 and 544:
Como resultado, este agente de mape
- Page 545 and 546:
Candidatos RP de PIMv2 BSRLos candi
- Page 547 and 548:
El RP incorporado para IPv6 definid
- Page 549 and 550:
En la Figura, dos RP de Anycast, RP
- Page 551 and 552:
Capítulo 22Diseño de los Servicio
- Page 553 and 554:
Para limitar el acceso entre difere
- Page 555 and 556:
La arquitectura modular de red de C
- Page 557 and 558:
Zona restringida: La zona restringi
- Page 559 and 560:
de propiedad. La protección contra
- Page 561 and 562:
Autorizar acciones: Restrinja las a
- Page 563 and 564:
establecerá y mantendrá la sesió
- Page 565 and 566:
El intervalo de direcciones de red
- Page 567 and 568:
cabeza para operadores de red menos
- Page 569 and 570:
Capítulo 23Diseño de Solucionesde
- Page 571 and 572:
El sistema de firewall también pue
- Page 573 and 574:
reenvío (VRF), donde las VLAN se a
- Page 575 and 576:
ESTUDIO DE CASO 1: SEPARACIÓN DE N
- Page 577 and 578:
Asegurar el tráfico Este-OesteSi b
- Page 579 and 580:
Un firewall se puede implementar en
- Page 581 and 582:
EtherChannel le permite asignar has
- Page 583 and 584:
Rendimiento alto: el rendimiento de
- Page 585 and 586:
Nota: Es importante tener en cuenta
- Page 587 and 588:
Una prevención de amenazas altamen
- Page 589 and 590:
Puede configurar interfaces en un d
- Page 591 and 592:
enlace secundario. Para implementar
- Page 593 and 594:
Utilizará espacio de direcciones p
- Page 595 and 596:
Desde el punto de vista de la segur
- Page 597 and 598:
La empresa accede a la red de socio
- Page 599 and 600:
Extranet: Seguridad y segmentación
- Page 601 and 602:
RETOS DE SEGURIDAD DE MULTIDIFUSIÓ
- Page 603 and 604:
Por el contrario, los servicios bas
- Page 605 and 606:
hablando, se trata de tráfico de d
- Page 607 and 608:
soporta IPv4 e IPv6. El agente de c
- Page 609 and 610:
Por ejemplo, cuando un ISP actúa c
- Page 611 and 612:
o Un atacante puede inundar un segm
- Page 613 and 614:
capacidad del enrutador. Esta sobre
- Page 615 and 616:
Capítulo 25Diseño de Solucionesde
- Page 617 and 618:
usuario puede ser autorizado en una
- Page 619 and 620:
PROTOCOLO DE AUTENTICACIÓN EXTENSI
- Page 621 and 622:
separadas e independientes. La aute
- Page 623 and 624:
El despliegue de fase comienza con
- Page 625 and 626:
Una vez clasificados, los puntos fi
- Page 627:
de acceso y el controlador de LAN i