You are on page 1of 17

Repaso Calidad de Servicio

1. Problemas más comunes en redes convergentes


a. Ancho de banda disponible
b. Retraso de extremo a extremo
c. Jitter o fluctuación en el retraso
d. Pérdida de paquetes
2. Convergencia de la red
a. Cuando conjuntamente existen voz y datos en la red se deben usar
mecanismos para hacer que puedan coexistir.
3. Ancho de banda
a. Los paquetes normalmente fluyen usando el camino con mejor ancho de
banda
b. Es posible resolver los problemas de ancho de banda con algunos de los
siguientes recursos:
i. Incrementar el ancho de banda
ii. Usar un mecanismo de QoS de clasificación y marcado
iii. Usar técnicas de compresión
4. Calculo del ancho de banda
a. 𝐴𝐵 = 𝐺 (𝐴𝑛𝑐ℎ𝑜 𝑑𝑒 𝑏𝑎𝑛𝑑𝑎 𝑔𝑎𝑟𝑎𝑛𝑡𝑖𝑧𝑎𝑑𝑜 𝑝𝑜𝑟 𝑢𝑠𝑢𝑎𝑟𝑖𝑜) ∗
𝐶(𝐶𝑜𝑛𝑐𝑢𝑟𝑟𝑒𝑛𝑐𝑖𝑎 𝑑𝑒 𝑙𝑎𝑠 𝑝𝑒𝑟𝑠𝑜𝑛𝑎𝑠)
5. Retrasos de extremo a extremo. Es la suma de los siguientes tipos de retrasos
a. Retraso de procesamiento
b. Retraso de encolamiento
c. Retraso de señalización
d. Retraso de propagación
6. Jitter
a. Se produce cuando los paquetes llegan al destino a velocidades diferentes a
las que se emitieron desde el origen
b. Claves para reducir el Jitter
i. Incrementar el ancho de banda
ii. Priorizar los paquetes sensitivos
iii. Usar técnicas de compresión de capa 2
iv. Usar técnicas de compresión de cabeceras
7. La Importancia de la calidad de servicio en las redes
a. Debido a los diversos y complejos servicios que se van sumando a Internet se
hace necesario contar con infraestructuras capaces de transportarlos hacia los
clientes finales, sin perder la calidad
8. ¿Qué es la calidad de servicio?
a. Es el término que hace referencia alas tecnologías que garantizan un trasporte
confiable de los datos a través de las redes.
b. Habilidad de la red para proporcionar un mejor o especial servicio a un
conjunto de usuarios o aplicaciones en detrimento de otros usuario o
aplicaciones
9. Implementación de QoS
a. Identificar tipo de tráfico y sus requerimientos
i. Llevar a cabo una auditoría de la red
ii. Determinar la importancia de cada aplicación
iii. Definir niveles de servicio para cada clase de tráfico
iv. Requerimientos para el tráfico de voz
1. Retraso <= 150 ms
2. Jitter <= 30 ms
3. Pérdidas <= 1%
4. Una llamada de voz típica requerirá de 21-106 kbps de ancho
de banda con prioridad garantizado
v. Requerimiento para el tráfico de video
1. Retraso entre 0 a 200 ms
2. Jitter 20 y 70 ms
3. Pérdidas <= 1%
4. Par aun stream de video de 384 Kbps se requiriere 460 kbps
de ancho de banda
b. Clasificación del tráfico basándose en los requerimientos identificados
i. Es posible clasificar desde unas pocas a cientos de variaciones de
tráfico dentro de diferentes clases
ii. Las clases definidas han de ir de acuerdo a las necesidades y objetivos
de negocio
c. Definir las políticas para cada clase
i. Especificar un ancho de banda máximo
ii. Especificar un ancho de banda mínimo garantizado
iii. Asignar niveles de prioridad
iv. Usar herramientas que sean adecuadas para la congestión
gestionándola, eliminándola

v.
10. Modelos de QoS
a. Modelo Best-Effort
i. No permite diferenciar entre distintas clases de tráfico
b. Modelo de servicios integrados
i. Se basa en la señalización explícita y la reservar de recursos de red
para aquellas aplicaciones que los necesitan
ii. Protocolo de señalización RSVP
iii. Va a lo largo de la red tratando de reservar los recursos necesarios, en
cado de no poder realizarlo la aplicación tendrá que esperar.
iv. Implementación:
1. Control de Admisión
2. Clasificación
3. Políticas
4. Encolamiento
5. Programación
c. Modelo de servicios diferenciados
i. Utiliza PHB que hace referencia al comportamiento por salto
ii. El PHB significa que cada salto en el camino está programado para
proporcionar un nivel de servicio específico a cada clase de tráfico
iii. Con este modelo el tráfico inicialmente es clasificado y marcado; a
medida que fluye en la red va recibiendo distinto trato dependiendo
de su marca
iv. Consideraciones
1. El tráfico es clasificado
2. Las políticas de QoS son aplicadas dependiendo de la clase
3. Se debe elegir el nivel de servicio para cada tipo de clase que
corresponderá a unas necesidades determinadas
11. Clasificación de Tráfico
a. Es el proceso de identificación y categorización del tráfico dentro de diferentes
clases
b. Formas usuales de identificación de tráfico:
i. Precedencia IP o campo DSCP
ii. CoS de la capa de enlace de datos
iii. Dirección IP de origen o destino
iv. Dirección MAC de origen o de destino
v. Puertos TCP y UDP
vi. Grupos de QoS
vii. Tipo de Protocolo NBAR (Network Based Application Recognition)
viii. Nombres de host o cadena URL
ix. Interfaz de entrada o interfaz de salida
x. Próximo salto
xi. Métrica
c. Mediante la clasificación de los paquetes de puede dividir el tráfico de red en
múltiples niveles de prioridad (clases de servicio)
d. La clasificación debe llevarse a cabo en el borde de la red, lo más cerca posible
al origen del tráfico
12. Marcado de Tráfico
a. El marcado de tráfico puede llevarse a cabo en los encabezados de la capa 2 o
3
b. Los identificadores de tráfico son:
i. Precedencia IP
ii. Campo DSCP
iii. Campo CoS
c. Los paquetes o tramas marcados pueden ser fácilmente distinguidos por los
dispositivos de red como parte de una clase en particular, y los mecanismos de
QoS se puede aplicar de forma uniforma para asegurar que se cumplan las
políticas de QoS.
d.
13. Clasificación y marcado en la capa de enlace de datos
a. CoS

i.
ii. Una de las desventajas de el marcado CoS es que las tramas perderán
dicho identificado cuando atraviesen un enlace que no soporte 802.1Q
o 802.1P.
b. ATM
i. Una celda ATM contiene 48 bytes de datos y 5 bytes de encabezado
ii. Este campo define la probabilidad de descarte de la celda en
circunstancias de congestión de la red ATM
iii. CLP = 0 indica una prioridad alta
iv. CLP = 1 indica una prioridad baja, lo que se traduce a una mayor
probabilidad de descarte
c. Frame Relay
i. Dentro de su encabezado existe un campo de 1 bit denominado DE
ii. Este campo es utilizado para identificar las tramas menos importantes
iii. El DE = 1 van a ser las tramas descartadas en caso de congestión
14. Mapeo de CoS en la capa 2 a QoS en la capa 3 y viceversa
a. El encabezado de capa 3 se mantiene extremo a extremo, mientras que el
encabezado de capa 2 no lo hace.
b. Lo más lógico es que se use el encabezado de capa 3 para marcar lo paquetes
par aun QoS extremo a extremo.
15. Definición de las clases de servicio de QoS
a. Cuando una política administrativa de QoS es creada, se debe determinar
como se debe tratar el tráfico de la red
b. Uno de los requerimientos claves para definir las clases de servicio de QoS es
entender los requerimientos de calidad básicos de cada aplicación de red
c. Buenas prácticas:
i. Limitar el número de clases de servicio a no menos de 4 o 5 pero
tampoco más que 11
ii. No asignar más de 3 aplicaciones a las clases de tráfico de Misión
Crítica y Transaccional
16. Reclasificación y los bordes de confianza
a. El concept de la confianza es importante para desplegar QoS
b. Una vez que los dispositivos de usuario final establecen los valores de CoS o
ToS, el switch tiene la opción de confiar o no en dicho marcado.
17. Opciones para llevar a cabo la clasificación y el marcado:
a. Clasificar y marcar lo más cerda posible a origen
b. Considerar los bordes de confianza de la red, asegurándose de marcar o
remarcar el tráfico en los dispositivos de confianza de la red.
c. Marcar los campos de precedencia IP y DSCP reduce la carga de clasificación
para los demás dispositivos de la red, dado que el marcado de dichos campos
es extremo a extremo.
18. Herramientas de clasificación y marcado
a. Marcado CB
i. Herramientas de calidad de servicio como CBWFQ:
1. CB Policing
2. CB Shapping
ii. Se puede implementar en interfaces de entrada o de salida
iii. Maneja los siguientes marcadores
1. Precedencia IP
2. Valor DSCP
3. Grupo de QoS
4. IEEE 802.1Q CoS
5. Bit de frame relay
6. Bit CLP de celdas de ATM
iv. Pasos para configurar el marcado CB
1. Crear un mapa de la clase
2. Crear un mapa de política
3. Ligar las políticas de servicio
v. Ejemplo de configuración
1. Class-map voip-rtp
2. Match ip rtp 16394 16383
3. Policy-map voip-and-be
4. Class voip-rtp
5. Set ip DSCP EF
6. Class class-default
7. Set ip DSCP default
8. Interface e0/0
9. Service policy input voip-and-be

10.
b. Marcado CB basado en NBAR (Network-Based Application Recognition)
i. NBAR resuelve el problema de como clasificar aplicaciones modernas
llevando al cabo las siguientes acciones:
1. Identifica aplicaciones y protocolos (capa 4 y 7)
a. Examina el tráfico de TCP y UDP clasidicando los
paquetes en base al contenido
b. Puede obtener un identificado transaccional, tipo de
mensaje u otro dato similar
c. Clasifica el tráfico HTTPs por medio del URL
2. Descubrimiento de Protocolo
a. Descubre protocolos de aplicaciones que corren en
una interfaz
3. Provee estadísticas de tráfico
a. El descubrimiento de protocolos permite mantener
una estadística por protocolos
ii. NBAR como tal provee clasificación y estadísticas, pero no marcado.
Sin embargo, puede ser usado para definir la clase de tráfico para ser
marcado con CB
iii. Configuración:
1.
c. CAR (Commited Access Rate)
i. CAR proporciona funciones de Policing y marcado.
ii. Policing descarta el tráfico que excede ciertos límites. Básicamente
tiene dos acciones:
1. Descarta tráfico
2. Renvía tráfico
iii. Configuración:
1.
d. PBR (Policy – Based Routing)
i. PBR se utiliza para marcar los paquetes para que estos escojan una
ruta distinta a la resuelta por el protocolo de enrutamiento por
razones de QoS.
ii. PBR provee un mecanismo flexible que les permite a los
administradores de red personalizar la operación de la tabla de ruteo
en base a criterios de calidad de servicio.
iii. Permite:
1. Clasificar el tráfico basándose en criterios de ACL extendidas
2. Establecer los bits de precedencia IP, brindando a la red la
habilidad de diferenciar diferentes clases de servicio.
3. Rutear los paquetes por rutas específicas, con la finalidad de
permitir cierta calidad de servicio
iv. Estas políticas se pueden basar en las direcciones IP, número de
puertos, protocolos, tamaño del paquete.
v. Configuración:

1.
19. Congestión y Colas
a. La congestión ocurre cuando el ritmo con el que llegan los paquetes al Router
es mayor que el ritmo con el que salen.
i. Esto pasa regularmente cuando las interfaces de salida tienen menor
capacidad que las interfaces de entrada
ii. También podría ocurrir que el tráfico llegase por dos o más interfaces
y solamente pudiera salir por una que tiene menos ancho de banda
que las de entrada.
b. Si una cola está llena y le llegan nuevos paquetes, se produce un fenómeno
conocido como tail drop.
c. Por defecto todas las interfaces, excepto aquellas con una velocidad de 2048
Mbps o menos, usan un sistema FIFO
d. La arquitectura de encolamiento en una interfaz está compuesta por dos
componentes, la cola de software y la cola de hardware (TxQ). Si la cola de
hardware no se llena, no habrá paquetes en la cola de software.
e. Si la cola de hardware estuviera congestionada o llena, los paquetes se
almacenarían en la cola de software y serían procesados por mecanismos de
encolamiento que hubiera implementado (FIFO, PQ, CQ, RR, LLQ)
f. Configuración para cambiar la cola de hardware
i. Tx-ring-limit
ii. Show controllers
20. First In Firs Out FIFO
a. Es el mecanismo con que la cola de hardware siempre procesa los paquetes
b. Las colas de software se utilizan por defecto en interfaces de velocidad igual a
2048 Mbps o inferior.
21. Priority Queuing PQ
a. PQ tiene cuatro colas de prioridades disponibles
i. Alta
ii. Media
iii. Normal
iv. Baja
b. Para clasificar se usan ACL
c. PQ siempre prioriza el tráfico de las colas de prioridad alta, no dando lugar a
enviar paquetes en otras hasta que esté vacía.
d. Configuración

i.
22. Round Robin RR
a. Se envía un paquete de una cola, pasa a la siguiente y así sucesivamente.
b. No es posible priorizar tráfico con este método debido a que todas las colas
con tratadas igualmente
23. Weighted Round Robin WRR
a. Una versión modificada de RR en la que se pueden asignar pesos a las colas,
haciendo que esos valores correspondan con el ancho de banda que tienen
permitido utilizar.
b. Hay que tener cuidado con la división del ancho de banda del tráfico
24. Wighted Fair Queuing
a. Divide el tráfico en flujos
b. Hace que los flujos con poco volumen de tráfico sean despachados más rápido.
c. Proporciona más ancho de banda a los flujos con más prioridad
d. Los flujos pueden ser identificados según:
i. Dirección IP de origen
ii. Dirección IP de destino
iii. Número de protocolo
iv. Campo ToS
v. Número de puerto de origen TCP/UDP
vi. Número de puerto de destino TCP/UDP
e. La cantidad de colas está limitada por defecto para permitir hasta 256, pero es
posible modificar la configuración y cambiar los valore entre 16 y 4096
f. Los flujos dinámicos permiten hasta 8 colas para paquetes del sistema y hasta
1000 colas para flujos RSVP
g. Cada cola cuenta con un umbral de descarte denominado Congestivo Discard
Threshold (CDT)
h. Beneficios
i. La configuración es simple y no hace falta clasificar previamente
ii. Se garantiza que todas las colas podrán enviar paquetes
iii. Se descartan paquetes en flujos de tráfico agresivos y se agiliza los no
agresivos
iv. Es un protocolo estándar
i. Desventajas
i. El sistema de clasificación no puede ser modificado
ii. Solamente es soportado en enlaces lentos (hasta 2048 Mbps)
iii. No se garantiza el retraso o un ancho de banda mínimo
j. Se configura en las interfaces:

i.
25. Class Based Weighted Fair Queuing CBWFQ
a. Permite la definición manal de las clases, cada una de las cuales es asignada a
su propia cola
b. Cada cola tiene asignado un mínimo de ancho de banda, pero en caso de
existir más ancho de banda disponible podría emplearlo
c. Beneficios
i. Permite la definición de clases de tráfico mediante el uso de class
maps.
ii. Permite la reserva de ancho de banda por cada clase de tráfico
basándose en ciertos criterios
iii. Permite definir hasta 64 clases diferentes de flujos de tráfico
d. Desventajas
i. No incorpora ningún mecanismo para favorecer el tráfico en tiempo
real de aplicaciones como VOIP o Vídeo
e. Consideraciones
i. Ancho de banda
1. Se lo configura con el comando bandwidth
2. Por defecto el máximo ancho de banda disponible en una
interfaz es el 75%.
3. Puede ser modificado mediante el comando max-reserved-
bandwidth
ii. Porcentaje de ancho de banda
1. Con el comando bandwidth percent se puede reservar una
cantidad de ancho de banda de manera procentural al ancho
de banda disponible en la interfaz.
iii. Porcentaje de ancho de banda que queda
1. Utilizando el comando bandwidth remaining percent es
posible asignar a una clase determinada cierta cantidad del
ancho de banda sobrante disponible.
f. Configuración:

i.
26. Low Latency Queuing LLQ
a. Cuenta con una cola de prioridad escrita que es usada pasa aplicaciones en
tiempo real que son sensitivas al retraso y al jitter.
b. En caso de que haya congestión LLQ sólo usará el ancho de banda que se le ha
asignado
c. LLQ ofrece todos los beneficios de CBWFQ además de priorización de tráfico.
d. Configuración

i.

ii.
27. Evitando la congestión
a. Tail Drop
i. Ocurre cuando llegan nuevos paquetes a una cola llena, la que
simplemente los descarta ante la imposibilidad de encolarlos.
ii. Causa problemas en flujos de datos TCP, causando problemas en la
sincronización global de TCP
iii. Cuando ocurre el tail drop el tamaño de las ventanas de reducen
simultáneamente, a esto se lo conoce como slow start
iv. Luego del tail drop la utilización de la interfaz baja notablemente, lo
que aumenta el ancho de banda disponible.
v. Siguiendo el flujo normal del TCP, los flujos de datos empiezan a
aumentar el tamaño de ventana.
vi. En un período de tiempo la interfaz volverá a estar congestionada y el
ciclo se repetirá de nuevo
28. Random Early Detection RED
a. Es un mecanismo que previene el tail drop descartando paquetes de manera
aleatoria antes de que éste se produzca.
b. La cantidad de paquetes descartados crese a medida que la cola va creciendo.
c. Red no identifica los flujos, descarta aleatoriamente hablando, que
estadísticamente hablando descartará los paquetes más agresivos.
d. RED solo es efectivo si la mayor parte de los flujos son TCP.
e. Se basa en dos paquetes para funcionar:
i. Umbral mínimo
ii. Umbral máximo
f. Se basa en MPD para descartar los paquetes por ejemplo si se establece en 10,
se descartarán 1 de cada 10 paquetes.
29. Class Based Wighted Random Early Detection CB-WRED
a. Para habilitar CBWRED en una interfaz se utiliza el comando random-detect
b. No puede ser configurado simultáneamente con CQ, PQ o WFQ
c. Se configura en cada una de las clases de policy-map
d. Configuración:

i.
ii.
30. Notificación explícita de congestión ECN
a. Es una extensión del Protocolo de Internet y en el protocolo de control de
transmisión, se define en RFC 3168
b. ECN permite un extremo a otro la notificación de congestión de la red sin dejar
caer los paquetes
c. ECN es una función opcional que sólo se utiliza cuando ambos extremos se
apoyan están dispuestos a utilizarlo.
31. Control y manipulación del tráfico
a. Existen dos mecanismos para amoldar el tráfico a las necesidades de la red.
Ambos miden la cantidad de tráfico y lo comparan con una política o un
acuerdo de nivel de servicio (SLA)
b. Métodos para su regularización:
i. Shaping:
1. Utiliza buffers para retardar el envío de dicho tráfico.
2. Es aplicado en la dirección de salida.
3. Es recomendable en los siguientes casos:
a. Para frenar la velocidad a la que el tráfico es enviado a
través de una red WAN
b. Para cumplir con la velocidad de suscripción
c. Para enviar diferentes clases de tráfico a diferentes
velocidades
ii. Policing
1. Descarta el tráfico o en algunos casos lo remarca.
2. Puede aplicarse tanto en salida como en entrada
3. Es recomendable en los siguientes casos:
a. Para limitar la velocidad a un valor menos que la
velocidad del medio o interfaz física
b. Para limitar la velocidad del tráfico en cada clase
c. Para remarcar el tráfico.
iii. Shaping y Policing
1. Ambos miden el tráfico
2. Shaping puede funcionar como respuesta a ceras condiciones
en las que se encuentre la red
iv. Mecanismos de Policing y Shaping
1. Existen políticasd basadas en clase, de manera que usando
MQC el policing es aplicado a una clase dentro de un policy-
map usando el comando pólice.
32. Manipulación de tráfico y el enlace
a. Los principales mecanismos están basados en compresión y fragmentación
b. Tipo de compresión:
i. Compresión del enlace
ii. Compresión de la carga útil de capa 2
iii. Compresión de cabeceras RTP y compresión de cabeceras TCP
c. La fragmentación se utiliza normalmente en combinación con el intercalado.
d. La fragmentación intenta minimizar los retardos
e. La compresión tiene como objetivo conseguir que haya más ancho de banda
libre en el enlace.
33. Compresión de la carga útil de capa 2
a. Como su nombre indica esta técnica comprimir toda la carga útil de una trama
de capa 2.
b. Con este tipo de compresión es posible reducir el retardo de serialización y a la
vez aumentar el rendimiento ya que las tramas son más pequeñas.
34. Compresión de cabeceras
a. Al comprimir las cabeceras se dispone de más ancho de banda, reduciendo el
retardo de serialización y aumentando el rendimiento.
b. Se comprimen la cabecera, pero no los datos.
35. Fragmentación e intercalado
a. Aún implementado técnicas como LLQ o incluso en situaciones en las que no
haya congestión y los paquetes vayan directamente a la cola de hardware se
pueden producir situaciones inaceptables para tráfico sensible al retraso.
b. Al ser la cola de hardware FIFO, dichos paquetes tendrán que esperar su turno
para ser enviados.
36. Preclasificación y Despliegue de QoS
a. Ha sido diseñada para que las interfaces túnel puedan clasificar los paquetes
en la salida de la interfaz antes de que sean encriptados y tunelizados.
b. Tanto Ipsec como GRE encapsula el paquete original en los externos del túnel
usando una nueva cabecera IP, de manera que el paquete IP original ya no
está disponible para ser usado por los mecanismos de QoS en la salida
37. QoS Extremo a Extremo
a. Suponed que todos los dispositivos en el camino serán capaces de entender y
ejecutar QoS y esto también involucra a terceras partes como puede ser una
red de un ISP, que puede utilizarse para dar conectividad a una oficina remota.
38. Acuerdos de nivel de servicio en QoS
a. Un SLA es un acuerdo contractual entre dos partes, normalmente identificados
como la empresa y el proveedor de servicios.
b. Los parámetros que se suelen negociar en relación a QoS son:
i. Retraso
ii. Jitter
iii. Pérdida de paquetes
iv. Rendimiento
v. Disponibilidad del servicio
39. Implementaciones de QoS en campus
a. Las siguientes son algunas recomendaciones para la implementación QoS en
un modelo de Campus:
i. Clasificar y marcar lo más cerca posible del origen
ii. Aplicar pólice lo más cerca posible del origen
iii. Establecer límites de confianza.
40. Implementaciones de QoS en campus empresarial
a. Clasificar y marcar voz y vídeo como alta prioridad.
b. Usar el tipo de cola apropiado a cada situación
c. QoS basado en hardware cuando sea posible
d. En los switches de acceso deberán tener las siguientes políticas
i. Confianza, clasificación y marcado
ii. Limitación o remarcado
iii. Encolamiento
41. Implementaciones de QoS en el borde WAN
a. Estas configuraciones son implementaciones en dispositivos CE (Customer
Edge) y PE (Provider Edge)
b. Hacen uso de tecnologías como Frame – Relay y ATM
c. Para el tráfico que está saliendo del ditio del cliente a través del CE se deberán
aplicar políticas de QoS en la salida del CE y en la entrada del PE
42. Control Plane Policing
a. Normalmente el procesador del Router se encarga del enrutar o enviar la
mayoría del tráfico que le llaga, mecanismo conocido como data plane.
b. Hay determinados tipos de tráfico, como por ejemplo actualizaciones de
enrutamiento, tráfico de gestión, keepalivec, etc. Que están destinados al
propio Router, esto es conocido como plano de control o Control Plane.
43. Efectos de Control Plane Policing
a. Si el plano de control recibe excesivo tráfico puede dar lugar a los siguientes
acontecimientos
i. CPU, memoria o buffers cercanos al 100% de utilización
ii. Pérdida de actualizaciones de enrutamiento o keepalives, dando como
resultado intermitencias en las interfaces
iii. Tiempos de respuesta lentos
iv. Retardo excesivo para procesar paquetes en las interfaces
44. Configuración de Control Plane Policing
a. Definir un criterio para clasificar los paquetes a través de un class-map
b. Definir una política por medio de un policy-map
c. Desde el modo de configuración del plano de control de aplica la política
d. Configuración

i.
45. Implementación de Auto QoS
a. Auto QoS cubre cinco frases clave para despliegue QoS:
i. Clasificación
1. NBAR puede clasificar los paquetes de manera inteligente
2. CDP puede saber cuando está conectado en la red un teléfono
ii. Generación de políticas
1. Las políticas son generadas de acuerdo al dispositivo,
configuración de la interfaz y tráfico observado
iii. Configuración
1. Su implementación de en las interfaces es muy sencilla
iv. Monitorización y Reporte
1. Puede generar automáticamente alertas, traps y SMMP,
entradas en el login y reportes
v. Consistencia
1. Las configuraciones generadas son suficientemente
consistentes y en caso de querer modificarlas de puede hacer
fácilmente usando MQC
vi. Prerrequisitos
1. La interfaz sin ningún service-policy
2. Configurar el bandwith en cada interfaz
3. Se debe configurar traps SNPM, debe configurar
apropiadamente
vii. Configuración:
1. Auto Discovery qos
2. Show auto discovery qos
3. Auto qos [voip [trust] [fr-atm]]
4. --------------
5. Auto qos voip cisco-phone
6. Auto qos voip trust
viii. Problemas
1. Se generan demasiadas clases las cuales hay que modificar
manualmente
2. Configuraciones generadas NO se adaptan a cambios de red
3. Configuraciones generadas No se adaptan a un escenario en
particular.

ix.
x.

You might also like