Límites de confianza

¿Dónde deberían producirse las marcaciones? El tráfico se debe clasificar y marcar lo más cerca su origen como sea técnicamente y administrativamente posible. Esto define el límite de confianza, como se muestra en la figura.

  • Los terminales confiables tienen las capacidades y la inteligencia para marcar el tráfico de aplicaciones con las CoS de capa 2 apropiadas y/o los valores de DSCP de la Capa 3. Algunos ejemplos de terminales de confianza incluyen teléfonos IP, puntos de acceso inalámbrico, gateways y sistemas de videoconferencia, estaciones de conferencia IP y más.

  • Los terminales seguros pueden hacer que el tráfico se marque en el switch de la capa 2.

  • El tráfico también puede marcarse en los switches/routers de la capa 3.

Generalmente, es necesario volver a marcar el tráfico. Por ejemplo, la remarcación de los valores de CoS a valores de prioridad IP o DSCP.