• Like

WAN empresarial de próxima generación - Guía de mejores prácticas

  • 1,029 views
Uploaded on

La WAN empresarial de próxima generación (NGEW) de Cisco® es una arquitectura de punta a punta que proporciona los cimientos para las redes empresariales de próxima generación. …

La WAN empresarial de próxima generación (NGEW) de Cisco® es una arquitectura de punta a punta que proporciona los cimientos para las redes empresariales de próxima generación.
El diseño jerárquico proporciona la escalabilidad que solicitan las grandes empresas y puede ampliarse y replicarse en diversas regiones y divisiones geográficas.
Esto permite facilitar el mantenimiento y la solución de problemas.

Descubra cómo implementar las redes WAN de próxima generación con esta guía.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,029
On Slideshare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
39
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 15 WAN empresarial de próxima generación Guia de mejores prácticas Guia
  • 2. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 15 AVISO. TODA DECLARACIÓN, INFORMACIÓN Y RECOMENDACIÓN INCLUIDAS EN ESTE MANUAL SE CONSIDERAN CORRECTAS PERO NO IMPLICAN GARANTÍA ALGUNA, NI EXPRESA NI IMPLÍCITA. LOS USUARIOS SERÁN LOS ÚNICOS RESPONSABLES POR LA APLICACIÓN QUE LE ASIGNEN A CUALQUIERA DE LOS PRODUCTOS. LA LICENCIA DEL SOFTWARE Y LA GARANTÍA LIMITADA DEL PRODUCTO CORRESPONDIENTE SE INCLUYEN EN LA INFORMACIÓN ENVIADA JUNTO CON EL PRODUCTO Y SE INCORPORAN AL PRESENTE POR MEDIO DE ESTA REFERENCIA. SI NO ENCUENTRA LA LICENCIA O LA GARANTÍA LIMITADA DEL SOFTWARE, CONTÁCTESE CON SU REPRESENTANTE CISCO PARA OBTENER UNA COPIA. La implementación de Cisco de la compresión de cabecera TCP (Protocolo de control de transmisión) es una adaptación de un programa desarrollado por la Universidad de California, Berkeley (UCB) como parte de la versión de dominio público del sistema operativo UNIX de UCB. Todos los derechos reservados. Copyright © 1981, Regentes de la University of California. SIN PERJUICIO DE CUALQUIER OTRA GARANTÍA DEL PRESENTE DOCUMENTO, TODOS LOS ARCHIVOS DE DOCUMENTOS Y SOFTWARE DE ESTOS PROVEEDORES SE ENTREGAN EN EL ESTADO EN EL QUE ESTÁN, INCLUIDAS SUS FALLAS. CISCO Y LOS PROVEEDORES ANTES MENCIONADOS DESCONOCEN TODAS LA GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUSO SIN LIMITACIÓN, A AQUELLAS DE COMERCIALIZACIÓN, ADAPTABILIDAD PARA ALGÚN PROPÓSITO EN PARTICULAR Y SIN INFRACCIÓN, O QUE PROVENGAN DE UN CURSO DE NEGOCIACIÓN, USO, O PRÁCTICA DE COMERCIO. BAJO NINGUNA CIRCUNSTANCIA CISCO O SUS PROVEEDORES SERÁN RESPONSABLES DE DAÑOS Y PERJUICIOS INDIRECTOS, ESPECIALES, EMERGENTES O INCIDENTALES, ENTRE LOS QUE SE INCLUYEN LUCRO CESANTE O PÉRDIDA O DAÑO A LOS DATOS QUE SURJAN DEL USO O DE LA INCAPACIDAD PARA USAR ESTE MANUAL, AUN CUANDO CISCO O SUS PROVEEDORES HUBIEREN SIDO NOTIFICADOS DE LA POSIBILIDAD DE LA EXISTENCIA DE DICHOS DAÑOS. CCDE, CCENT, Cisco Eos, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, el logotipo de Cisco, DCE y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and Learn y Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcas registradas de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Todas las demás marcas comerciales mencionadas en este documento o en el sitio web pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (0809R) Guia de mejores prácticas para la WAN empresarial de próxima generación Copyright © 2012 Cisco Systems, Inc. Todos los derechos reservados.
  • 3. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 15 Contenido Introducción...................................................................................................................................................... 4 Detección de destino de PfR para NGEW......................................................................................................... 5 Configuración de detección de destino de PfR en routers de agregación en la cabecera .................................. 5 Configuración de detección de destino de PfR en routers de sucursales .......................................................... 9 NGEW PfR con WAAS..................................................................................................................................... 12 NGEW PfR con AVC........................................................................................................................................ 13 NGEW AVC con WAAS.................................................................................................................................... 14
  • 4. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 15 Introducción La WAN empresarial de próxima generación (NGEW) de Cisco® es una arquitectura de punta a punta que proporciona los cimientos para las redes empresariales de próxima generación. El diseño jerárquico proporciona la escalabilidad que solicitan las grandes empresas y puede ampliarse y replicarse en diversas regiones y divisiones geográficas. Esta uniformidad permite facilidad en la implementación, el mantenimiento y la solución de problemas. Esta guia se basa en la Guia de implementación de NGEW y ofrece algunas de las pautas de mejores prácticas para la configuración de algunas de las características que se usan en NGEW, entre ellas, las combinaciones para routing basado en el rendimiento (PfR), detección de destinos, control y visibilidad de las aplicaciones (VAC) y servicios de aplicaciones de área amplia (WAAS). A los fines de esta guia, se supone que el lector conoce la arquitectura WAN regional (RWAN) de NGEW. La guía también se basa en la arquitectura RWAN básica que se muestra en la figura 1, con principal enfoque en las sucursales con High-end y ultra-high-end. Para más información sobre la arquitectura RWAN y NGEW, consulte la Guia de implementación de WAN empresarial de próxima generación. Figura 1. Arquitectura RWAN La topología de los routers de sucursales con high-end y ultra-high-end, así como también la de los routers de agregación, se pueden ver en la figura 2. Además, en la figura también puede verse la convención de nomenclaturas.
  • 5. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 15 Figura 2. RWAN para sucursales con high-end y ultra-high-end Detección de destino de PfR para NGEW La detección de destino del routing basado en el rendimiento (PfR) ofrece una mejora en la administración del tráfico entre redes de sucursales de la empresa, gracias a que automatiza la identificación y configuración de las instancias del acuerdo de nivel de servicio IP (IP SLA) y a que optimiza el uso de sondas activas de PfR. La detección de destino PfR versión 1.0 permite la interconexión de controladores maestros (MS) y utiliza routing de servicio (SR) a través del Service Advertisement Framework (SAF) de EIGRP para anunciar, detectar y configurar automáticamente las instancias de IP SLA y los prefijos IP de destino asociados, lo que permite una solución más escalable y flexible. Para más información sobre PfR en NGEW, consulte la Guia complementaria de PfR. Para más información sobre Detección de destino de PfR en general, consulte la Guia de configuración para la detección de destino de PfR. Para la implementación de NGEW, la detección de destino de PfR puede usarse para redireccionar tráfico crítico, como el de voz y video, a través de un enlace mucho menos congestionado, a la vez que se relega el tráfico menos importante a un enlace secundario, tal como se puede ver en la configuración de muestra a continuación. Configuración de detección de destino de PfR en routers de agregación en la cabecera Configuraciones para router de agregación AAG1 Paso 1. Configure la cadena clave para autenticación. key chain NGEW-PFR key 1 key-string pfrtd Paso 2. Configure la interconexión de control maestro para PfR. pfr master mc-peer head-end Loopback0
  • 6. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 15 Paso 3. Habilite el controlador maestro de PfR y la función de router perimetral. pfr master no max-range-utilization logging ! border 10.104.11.204 key-chain NGEW-PFR interface GigabitEthernet0/0/2 internal interface GigabitEthernet0/0/3 internal interface GigabitEthernet0/0/0 external max-xmit-utilization percentage 80 link-group MPLS-A ! border 10.104.11.205 key-chain NGEW-PFR interface GigabitEthernet0/0/2 internal interface GigabitEthernet0/0/3 internal interface GigabitEthernet0/0/0 external max-xmit-utilization percentage 80 link-group MPLS-B pfr border local Loopback0 master 10.104.11.204 key-chain NGEW-PFR Paso 4. Habilite el reconocimiento de tráfico. pfr master learn throughput periodic-interval 0 monitor-period 1 traffic-class filter access-list DENY_PFR_GLOBAL_LEARN_LIST list seq 10 refname BR_DATA traffic-class access-list CRITICAL_DATA aggregation-type prefix-length 32 throughput list seq 20 refname VIDEO traffic-class access-list VIDEO aggregation-type prefix-length 32 throughput mode route protocol pbr mode route control mode monitor fast
  • 7. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 15 Paso 5. Cree una lista de prefijos IP de los prefijos de destino para las sondas activas o la lista de reconocimiento. ip prefix-list BR_DATA1 seq 5 permit 10.105.0.0/24 ip prefix-list BR_DATA2 seq 5 permit 10.105.12.0/24 ip prefix-list ipfx seq 5 permit 10.104.200.0/24 ip prefix-list ipfx seq 10 permit 10.104.198.0/24 ip prefix-list tgt seq 10 permit 10.104.11.204/32 ip prefix-list tgt seq 15 permit 10.104.11.205/32 Paso 6. Configure la detección de destino para PfR. pfr master target-discovery responder-list tgt inside-prefixes ipfx Paso 7. Defina el plan de política para PfR. pfr-map DATA 10 match pfr learn list BR_DATA set periodic 90 set mode monitor active throughput no set resolve delay no set resolve range set unreachable threshold 200000 set probe frequency 10 set link-group MPLS-A fallback MPLS-B ! pfr-map DATA 20 match pfr learn list VIDEO set periodic 90 set delay threshold 300 set mode monitor fast set resolve loss priority 2 variance 5 set resolve jitter priority 3 variance 5 set resolve delay priority 4 variance 5 no set resolve range no set resolve utilization set loss threshold 50000 set unreachable threshold 200000 set probe frequency 4 set link-group MPLS-B fallback MPLS-A
  • 8. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 15 Paso 8. Defina la política global para equilibrio de carga del resto del tráfico. pfr master policy-rules DATA learn throughput periodic-interval 0 monitor-period 1 traffic-class filter access-list DENY_PFR_GLOBAL_LEARN_LIST list seq 10 refname BR_DATA traffic-class access-list CRITICAL_DATA aggregation-type prefix-length 32 throughput list seq 20 refname VIDEO traffic-class access-list VIDEO aggregation-type prefix-length 32 throughput Las listas de control de acceso (ACL) que se usan en la política global corresponden a las siguientes: ip access-list extended CRITICAL_DATA permit ip any any dscp af21 ip access-list extended DENY_PFR_GLOBAL_LEARN_LIST deny ip any any ip access-list extended VIDEO permit ip any any dscp af41 permit ip any any dscp cs4 permit ip any any dscp ef Configuraciones para router de agregación AAG2 Paso 1. Configure la cadena clave para autenticación. key chain NGEW-PFR key 1 key-string pfrtd Paso 2. Habilite las funciones de router perimetral para PfR en AAG2. pfr border local Loopback0 master 10.104.11.204 key-chain NGEW-PFR
  • 9. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 15 Configuración de detección de destino de PfR en routers de sucursales Configuraciones para router de sucursal con ultra-high-end BR1-A Nota: La misma configuración puede usarse para router de sucursal con high-end (BR2-A) mediante el reemplazo de los comandos de interfaz ASR a continuación con las correspondientes interfaces de Cisco Integrated Services Routers de segunda generación (ISR G2). Paso 1. Configure la cadena clave para autenticación. key chain NGEW-PFR key 1 key-string pfrtd Paso 2. Configure la interconexión de control maestro para PfR. pfr master mc-peer 10.104.11.204 Loopback0 Paso 3. Habilite el controlador maestro de PfR y la función de router perimetral. pfr master no max-range-utilization logging ! border 10.105.12.1 key-chain NGEW-PFR interface GigabitEthernet0/0/3.1 internal interface GigabitEthernet0/0/3.2 internal interface GigabitEthernet0/0/3.5 internal interface GigabitEthernet0/0/0 external link-group MPLS-A ! border 10.105.12.2 key-chain NGEW-PFR interface GigabitEthernet0/0/3.1 internal interface GigabitEthernet0/0/3.2 internal interface GigabitEthernet0/0/3.5 internal interface GigabitEthernet0/0/0 external link-group MPLS-B pfr border local GigabitEthernet0/0/3.5 master 10.105.12.1 key-chain NGEW-PFR
  • 10. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 15 Paso 4. Habilite el reconocimiento de tráfico. pfr master learn traffic-class filter access-list DENY_PFR_GLOBAL_LEARN_LIST list seq 10 refname CriticalData_list traffic-class access-list Critical_Data aggregation-type prefix-length 32 throughput list seq 20 refname VIDEO traffic-class access-list VIDEO aggregation-type prefix-length 32 throughput mode route protocol pbr mode route control mode monitor fast periodic 120 probe packets 20 Paso 5. Cree una lista de prefijos IP de los prefijos de destino para las sondas activas o la lista de reconocimiento. ip prefix-list ipfx seq 5 permit 10.105.8.0/24 ip prefix-list tgt seq 5 permit 10.105.10.1/32 ip prefix-list ipfx seq 10 permit 10.105.9.0/24 ip prefix-list tgt seq 10 permit 10.105.10.2/32 Paso 6. Configure la detección de destino para PfR. pfr master target-discovery responder-list tgt inside-prefixes ipfx Paso 7. Defina el plan de política para PfR. pfr-map Branch 10 match pfr learn list VIDEO set periodic 90 set delay threshold 200 set mode monitor fast set resolve loss priority 2 variance 5 set resolve jitter priority 3 variance 5 set resolve delay priority 4 variance 5 set loss threshold 50000 set jitter threshold 30 set active-probe jitter 10.104.11.204 target-port 2000 set active-probe jitter 10.104.11.204 target-port 2001 set active-probe jitter 10.104.11.204 target-port 2002
  • 11. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 15 set probe frequency 10 set link-group MPLS-A fallback MPLS-B pfr-map Branch 20 match pfr learn list CriticalData_list set periodic 120 set delay threshold 200 set mode monitor active throughput set resolve delay priority 1 variance 20 set unreachable threshold 200000 set probe frequency 15 set link-group MPLS-B fallback MPLS-A Paso 8. Defina la política global para equilibrio de carga del resto del tráfico. pfr master policy-rules Branch learn throughput periodic-interval 0 monitor-period 1 traffic-class filter access-list DENY_PFR_GLOBAL_LEARN_LIST list seq 10 refname CriticalData_list traffic-class access-list Critical_Data aggregation-type prefix-length 32 throughput list seq 20 refname VIDEO traffic-class access-list VIDEO aggregation-type prefix-length 32 throughput Las listas de control de acceso que se usan en la política global corresponden a las siguientes: ip access-list extended Critical_Data permit ip any any dscp af21 ip access-list extended DENY_PFR_GLOBAL_LEARN_LIST deny ip any any ip access-list extended VIDEO permit ip any any dscp af41 permit ip any any dscp cs4 permit ip any any dscp ef Para más información sobre la calidad de servicio (QoS) para video y otro tipo de tráfico, consulte la Guia de diseño de la solución para QoS empresarial.
  • 12. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 15 Configuraciones para router de sucursal con ultra-high-end BR1-B Nota: La misma configuración puede usarse para router de sucursal con high-end BR2-B mediante el reemplazo de los comandos de interfaz ASR a continuación con las correspondientes interfaces de ISR G2. Paso 1. Configure la cadena clave para autenticación. key chain NGEW-PFR key 1 key-string pfrtd Paso 2. Habilite las funciones de router perimetral para PfR en BR1-B. pfr border local GigabitEthernet0/0/3.5 master 10.105.12.1 key-chain NGEW-PFR NGEW PfR con WAAS PfR puede habilitarse con WAAS para optimización de WAN y routing, pero debe prestarse especial atención cuando se habilitan ambas funciones en los ASR. Cuando las sesiones de protocolo de control de caché web (WCCP) de WAAS se establecen entre el router y WAAS, las interfaces de túneles se crean tal como se muestra en el comando de show tunnel groups a continuación. router#show tunnel groups 2 tunnel groups active WCCP : service group 317 in "Default", ver v2, assgnmnt: mask-value set intf: Tunnel0, locally sourced WCCP : service group 318 in "Default", ver v2, assgnmnt: mask-value set intf: Tunnel2, locally sourced Dado que PfR requiere la definición de interfaces como "interna" o "externa" debe agregar las interfaces de túneles creadas desde los establecimientos de la sesión WCCP a la lista de interfaz en la configuración del controlador maestro de PfR. Estas interfaces de túneles deben agregarse como interfaces "internas". La configuración resultante se verá aproximadamente como la siguiente (con la creación de configuraciones desde el paso 2 "Configuraciones para router de sucursal con ultra-high-end BR1-A" en este mismo documento). pfr master border 10.105.12.1 key-chain NGEW-PFR interface GigabitEthernet0/0/3.1 internal interface GigabitEthernet0/0/3.2 internal interface GigabitEthernet0/0/3.5 internal interface GigabitEthernet0/0/0 external link-group MPLS-A interface Tunnel0 internal !! Added PfR internal interfaces interface Tunnel2 internal !! Added PfR internal interfaces Este agregado manual de interfaz no es necesario cuando se configura PfR y WAAS en routers de sucursales con ISR G2.
  • 13. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 15 NGEW PfR con AVC Una de las ventajas de AVC es la tecnología de inspección profunda de paquetes (DPI) de próxima generación, el Reconocimiento de aplicaciones con base en la red 2 (NBAR2), que puede identificar más de 1000 protocolos de aplicaciones. Puede aprovechar las nuevas aplicaciones NBAR2 con PfR utilizando NBAR2 o calidad de servicio (QoS) en la interfaz de ingreso para marcar el tráfico de aplicaciones deseado con un punto de código de servicios diferenciados (DSCP), de manera tal que la aplicación se reconozca a través de NBAR. El proceso se resume en la figura 3. Figura 3. Marcación DSCP para reconocimiento de aplicación La siguiente configuración de muestra presenta una política de servicio que marca el tráfico en la nube con DSCP AF41 aplicado a la interfaz de la red LAN. class-map match-any cloud-collaboration-app match protocol webex-meeting match protocol livemeeting policy-map lan-remark class cloud-collaboration-app set dscp af41 interface GigabitEthernet0/0/3.1 service-policy input lan-remark Ahora, configure una política PfR para que actúe sobre el DSCP. Aquí creamos una lista de reconocimiento de PfR basada en el DSCP. pfr master learn list seq 10 refname AF41_TRAFFIC traffic-class access-list af41-acl aggregation-type prefix-length 32 throughput ip access-list extended af41-acl permit tcp any any af41 El aviso actual con estas soluciones es para hacer un seguimiento del rendimiento del flujo, PfR usa NetFlow entrante, que ocurriría antes de que QoS marque el tráfico. La solución es, en primer lugar, eliminar NetFlow del comando perimetral de PfR, con lo que se deshabilita el NetFlow entrante habilitado de manera predeterminada por PfR. Luego, habilite el NetFlow saliente para que reconozca el tráfico marcado; para ello aplique los comandos ip flow ingress e ip flow egress en la interfaz WAN.
  • 14. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 15 pfr border no netflow interface GigabitEthernet0/0/0 ip flow ingress ip flow egress Para obtener una lista de los protocolos NBAR2 compatibles, use el comando use ip match protocol? o consulte la Biblioteca de protocolos de NBAR2. class-map match-any cloud-collaboration-app match protocol? 3com-amp3 3Com AMP3 3com-tsmux 3Com TSMUX 3pc Third Party Connect Protocol 914c/g Texas Instruments 914 Terminal 9pfs Plan 9 file service CAIlic Computer Associates Intl License Server Konspire2b konspire2b p2p network MobilitySrv Mobility XE protocol aarp AppleTalk ARP !! Truncated List !! NGEW AVC con WAAS Con la arquitectura de NGEW, puede aprovechar tanto la optimización de AVC como la de WAN WAAS No obstante, debido a que lo primero que ocurre es la optimización de WAN, es posible que NBAR no pueda ver adecuadamente el tráfico de aplicaciones después de que se aplique WAAS. La solución, que se explica más detalladamente a continuación, se usa para QoS sin NBAR en la interfaz del perímetro saliente, a la vez que habilita NBAR en la interfaz saliente o solo en la de la red LAN. En la figura 4 se resume este concepto. Figura 4. Optimización de AVC y WAAS WAN con QoS y NBAR
  • 15. © 2012 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 15 Configure NBAR como siempre. class-map match-any cloud-collaboration-app match protocol webex-meeting match protocol livemeeting class-map match-any enterprise-app match protocol exchange class-map match-any recreational-app match protocol attribute sub-category streaming class-map match-any unwanted-app match protocol skype match protocol attribute application-group bittorrent-group Establezca el valor de DSCP para el tráfico. policy-map lan-remark class cloud-collaboration-app set dscp cs4 class enterprise-app set dscp af41 class recreational-app set dscp 0 class unwanted-app drop Aplique NBAR a la red LAN o interfaz saliente solamente. WAAS conservará las marcaciones de DSCP. interface GigabitEthernet0/0/3.1 service-policy input lan-remark En la interfaz saliente o de egreso, habilite solamente calidad de servicio de la red WAN, sin NBAR. Impreso en EE. UU. C07-709157-00 07/12