4.10.2.7: Límites de confianza

¿Dónde deberían producirse las marcaciones? El tráfico se debe clasificar y marcar lo más cerca su origen como sea técnicamente y administrativamente posible. Esto define el límite de confianza, como se muestra en la Figura 1.

Figura 1: Diferentes límites de confianza
La topología muestra ejemplos de límites de confianza entre terminales y dispositivos de red
  • Los terminales confiables tienen las capacidades y la inteligencia para marcar el tráfico de aplicaciones con las CoS de capa 2 apropiadas y/o los valores de DSCP de la Capa 3. Algunos ejemplos de terminales de confianza incluyen teléfonos IP, puntos de acceso inalámbrico, gateways y sistemas de videoconferencia, estaciones de conferencia IP y más.
  • Los terminales seguros pueden hacer que el tráfico se marque en el switch de la capa 2.
  • El tráfico también puede marcarse en los switches/routers de la capa 3.
Generalmente, es necesario volver a marcar el tráfico. Por ejemplo, la remarcación de los valores de CoS a valores de prioridad IP o DSCP.

Comentarios

Entradas más populares de este blog

VENTAJAS Y DESVENTAJAS DE LAS VLAN

3.1.3.1: VLAN normales y extendidas

DESCARGA CURSO CCNA 5.0