4.10.2.7: Límites de confianza
¿Dónde deberían producirse las marcaciones? El tráfico se debe
clasificar y marcar lo más cerca su origen como sea técnicamente y
administrativamente posible. Esto define el límite de confianza, como se
muestra en la Figura 1.
Figura 1: Diferentes límites de confianza
- Los terminales confiables tienen las capacidades y la inteligencia para marcar el tráfico de aplicaciones con las CoS de capa 2 apropiadas y/o los valores de DSCP de la Capa 3. Algunos ejemplos de terminales de confianza incluyen teléfonos IP, puntos de acceso inalámbrico, gateways y sistemas de videoconferencia, estaciones de conferencia IP y más.
- Los terminales seguros pueden hacer que el tráfico se marque en el switch de la capa 2.
- El tráfico también puede marcarse en los switches/routers de la capa 3.
Generalmente, es necesario volver a marcar el
tráfico. Por ejemplo, la remarcación de los valores de CoS a valores de
prioridad IP o DSCP.
Comentarios
Publicar un comentario