Provisión Incremental de QoS Basada en Network Brokers

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Provisión Incremental de QoS Basada en Network Brokers"

Transcripción

1 Provisión Incremental de QoS Basada en Network Brokers Alfonso Gazo Cervero, José Luis González Sánchez Área de Ingeniería Telemática. Departamento de Informática. Universidad de Extremadura Escuela Politécnica de Cáceres. Av/ Universidad s/n Cáceres Teléfono: Fax: {agazo,jlgs}@unex.es Resumen La provisión de garantías QoS obliga a que la red sea capaz de tener en cuenta los recursos disponibles, de realizar decisiones de control de admisión y acceso y de controlar el comportamiento de los flujos. Además las aplicaciones deben indicar a la red qué recursos requieren. Cuando esta provisión debe realizarse sobre una red no orientada a conexión como Internet, la no existencia de información de estado de flujo en los router dificulta la integración de mecanismos de control orientado a flujo. Si bien las propuestas realizadas hasta el momento para la provisión de garantías QoS sobre Internet difieren significativamente, comparten en la mayoría de los casos una característica común: requieren que todos los router de la red sean modificados para permitir la provisión de QoS extremo a extremo. Sin embargo, parece razonable considerar este requerimiento lo suficientemente elevado para que, en caso de asumirse, tan sólo pueda satisfacerse a largo plazo. En este trabajo proponemos una alternativa basada en Diff- Serv en la que tan sólo resulta necesaria la incorporación de mecanismos de provisión de QoS en un subconjunto de router de la red. De un modo más específico, nuestro modelo garantiza el cumplimiento de los requerimientos de QoS siempre que exista una ruta operativa en la que todos los router intermedios incorporen ciertos mecanismos para la provisión de QoS. En esta propuesta ubicamos en cada dominio de encaminamiento un agente responsable de la realización del control de acceso así como del gobierno de los parámetros relacionados con la provisión de QoS en los router de la red. 1. Introducción Desde la especificación de IntServ se ha intentado incorporar una arquitectura que permitiera ofrecer QoS sobre Internet. Es deseable que Internet se utilice como una infraestructura común para soportar tanto la comunicación en tiempo real como la que no es en tiempo real. Se podría construir una infraestructura totalmente nueva para los servicios en tiempo real, de forma paralela, dejando Internet tal y como está actualmente. Sin embargo, se perderían las ventajas significativas de la compartición estadística entre los tráficos en tiempo real y no tiempo real, además de convertirse en algo más complejo de construir y administrar que una infraestructura común.

2 2 A. Gazo, J.L. González-Sánchez Sin embargo, el tamaño actual de Internet provoca que la modificación de su arquitectura para poder ofrecer QoS esté lejos de ser una tarea sencilla. Cada AS tiene su propia configuración hardware y software sobre la que no siempre se puede actuar para incorporar extensiones a los protocolos soportados y/o configurados. Por diversos motivos, existirán organizaciones que, siendo responsables de uno o varios AS, decidan migrar su arquitectura hacia una arquitectura que pueda proporcionar QoS, mientras otras postpongan esta decisión. El hecho de que no se realice una implantación completa de la nueva arquitectura en Internet provoca que no se puedan ofrecer garantías estrictas relativas a la obtención de QoS, aunque sí se proporcionen garantías estadísticas bajo ciertas restricciones. Bajo el prisma de DiffServ, la situación no es necesariamente mejor, ya que aunque los requerimientos para la implantación de una arquitectura Diff- Serv en un AS parecen inferiores a los de la implantación de una arquitectura IntServ, no dejan de existir unos requisitos mínimos que muchos AS actualmente no alcanzan. Nuestra premisa de partida consiste en que el requisito de migrar completamente toda la arquitectura de Internet para poder ofrecer garantías de QoS a los usuarios resulta inaceptable. Las propuestas relacionadas con la arquitectura Internet2 QBone [1,2] todavía están lejos de llegar a los usuarios finales, que actualmente demandan de la red la obtención de QoS. Las aplicaciones se encuentran en este sentido por delante de los servicios que la red puede ofrecer. En este trabajo proponemos una alternativa basada en DiffServ en la que tan sólo resulta necesaria la incorporación de mecanismos de provisión de QoS en un subconjunto de router de la red. De un modo más específico, nuestro modelo garantiza el cumplimiento de los requerimientos de QoS siempre que exista una ruta operativa en la que todos los router intermedios incorporen ciertos mecanismos para la provisión de QoS. En esta propuesta ubicamos en cada dominio de encaminamiento un agente responsable de la realización del control de acceso así como del gobierno de los parámetros relacionados con la provisión de QoS en los router de la red. La arquitectura basada en un agente para proporcionar QoS mediante Diff- Serv no es nueva, ya que fue presentada en [3]. En ella, se denomina Bandwidth Broker (BB) al agente encargado de establecer en los router las políticas de control necesarias para la provisión de QoS. El BB establece en los router del borde del dominio las funciones de clasificación y planificación, y en los router del núcleo las funciones de planificación. Además también pue-

3 Provisión Incremental de QoS Basada en Network Brokers 3 de implementar funciones de control de acceso y puede coordinar y negociar automáticamente la provisión de QoS con BB de dominios adyacentes. En nuestra propuesta, extendemos la funcionalidad descrita para un BB, en los siguientes aspectos: a) mantenimiento de una topología QoS superpuesta a best-effort, b) captura y procesamiento de la información del IGP, c) tratamiento de estadísticas de tráfico obtenidas desde los ER para obtención de la matriz de tráfico y d) negociación de capacidades QoS con dominios adyacentes. De este modo, pasamos a denominar Network Broker (NB) al agente BB extendido con la nueva funcionalidad. 2. Una Topología QoS Superpuesta a Best-Effort El tráfico best-effort y el tráfico QoS coexisten en muchas de las redes en el mundo real. Teniendo en cuenta que una de las tareas del encaminamiento es maximizar la eficiencia de los recursos, para una red en la que coexistan ambos tipos de tráfico, esta eficiencia se mide mediante dos objetivos. Por un lado, maximizar el número de flujos QoS que pueden admitirse en una red. Esto es equivalente a minimizar el call-blocking ratio en caso de que se apliquen mecanismos de control de admisión. Por otro, optimizar tanto throughput como responsiveness del tráfico best-effort. Ambos objetivos pueden resultar contradictorios, ya que mientras que el primer objetivo tan sólo tiene en cuenta el tráfico QoS, el segundo objetivo tan sólo tiene en cuenta el tráfico best-effort. Por último, ambos tipos de tráfico pueden tener distribuciones muy diferentes. Si se realizan reservas de recursos para la provisión de QoS, el tráfico QoS no se verá afectado por el tráfico best-effort. Sin embargo, si se sobreestiman estas reservas, el tráfico best-effort verá reducido el troughput disponible. Por ejemplo, pueden existir enlaces con tráfico QoS bajo y tráfico best-effort alto. Para muchos algoritmos de encaminamiento QoSR, estos enlaces se consideran buenos candidatos para dirigir el tráfico QoS a través de ellos. Al aumentar el tráfico QoS sobre estos enlaces, el tráfico best-effort se ve inevitablemente afectado ya que los router congestionados a lo largo de esta ruta descartarán los paquetes del tráfico best-effort en beneficio del tráfico QoS. Para el caso de Internet, parece razonable que la implantación de provisión de QoS debería presentar un impacto negativo mínimo sobre el rendimiento actual del tráfico best-effort. De lo contrario, quizá una buena parte de los Proveedores de Servicios de Internet y los carrier no estarían dispuestos a asumir el coste de la implantación sobre sus sitemas autónomos best-effort funcionales.

4 4 A. Gazo, J.L. González-Sánchez La arquitectura actual de Internet no ofrece ninguna garantía con respecto a los parámetros de QoS, salvo la entrega fiable. Partimos entonces de que cualquier modificación de la arquitectura que permita a Internet ofrecer una garantía mayor será considerado un avance, pero sólo si no repercute negativamente sobre el rendimiento actual de la red. Por ello, en este trabajo se parte de las siguientes premisas: Incorporar mecanismos que permitan negociar la QoS obtenida desde la red. Si la red no puede ofrecer los requerimientos de QoS mínimos aceptables por el cliente, debe indicárselo rechazando la negociación [4]. Que la incorporación de estos mecanismos tenga un impacto negativo mínimo sobre el rendimiento de la arquitectura actual. Los tráficos best-effort y QoS deben coexistir, no estar enfrentados. Que la incorporación de estos mecanismos tenga un impacto mínimo sobre cambios de configuración de la equipación actual, proporcionando mecanismos de configuración automática allí donde puedan estar disponibles. Que las pilas de protocolos best-effort no se vean modificadas en ninguno de los elementos de la red. El fin último es proporcionar QoS a los clientes que lo solicitan y lo contratan. En caso de que pueda encontrarse algún modo de proporcionar esta QoS, hacerlo. Si los parámetros de QoS son inaceptables, el cliente no se encontrará con un caso diferente al actual funcionamiento de Internet, que no realiza ninguna garantía con respecto a estos parámetros. Si es imposible garantizar los parámetros de QoS incluso con estos nuevos mecanismos, tampoco se habrá llegado a una situación peor a la actual. De este modo, Los usuarios se verán beneficiados de las ventajas que supone la posibilidad de contratar una conexión QoS. El ISP tiene garantizada una ventaja competitiva con respecto al resto de ISP que no ofrezcan un servicio QoS. Los carrier que oferten un servicio QoS acabarán manejando más volumen de tráfico, ya que a través de ellos seguirá circulando tráfico besteffort y adicionalmente, todo el tráfico de las conexiones QoS que los carrier de la competencia pierden por no ofertar QoS. Este incremento en el volumen de tráfico supondrá, de forma directa o indirecta [5], un aumento en sus beneficios. Para ello, en nuestra propuesta realizamos una separación del plano QoS del plano best-effort, de modo que sólo se solapen en los mecanismos de control

5 Provisión Incremental de QoS Basada en Network Brokers 5 de la ruta de datos. El solapamiento en estos mecanismos de control es necesario desde el momento en que resulta imprescindible limitar los recursos destinados al tráfico best-effort en aquellos router donde coexista tráfico QoS y tráfico best-effort. Las funciones de encaminamiento QoS, reserva de recursos, control de acceso y clasificación de tráfico quedan en el plano QoS. Las funciones de encaminamiento best-effort quedan en el plano best-effort (cuadro 1), utilizando los mismos protocolos que existían en el AS funcional. Plano best-effort Plano QoS Encaminamiento X (*) X (**) Control ruta de datos X X Control de acceso X Reserva de recursos X (*) Según IGP best-effort en el AS (**) Según algoritmo QoSR específico para el plano QoS Cuadro 1. Funciones de los planos best-effort y QoS La pertenencia de un router a un AS equivale a la pertenencia del mismo al plano best-effort. La pertenencia de un router al plano QoS viene dada por el cumplimiento de los siguientes requirimientos: 1. Si es un router del núcleo de la red (Core Router): a) Que el router sea capaz de utilizar bases de datos de encaminamiento diferentes en función del campo DSCP. b) Que el router sea capaz de aplicar mecanismos de planificación de paquetes. 2. Si es un router del borde de la red (Edge Router): a) Que el router sea capaz de utilizar bases de datos de encaminamiento diferentes en función del campo DSCP. b) Que el router sea capaz de aplicar mecanismos de marcado de paquetes. c) Que el router sea capaz de aplicar mecanismos de planificación de paquetes. El plano QoS está compuesto, además de por los router que forman parte de él, por un agente ubicado en el AS encargado de la realización de las siguientes funciones:

6 6 A. Gazo, J.L. González-Sánchez Establecer en los router las políticas de control de la ruta de datos necesarias para la provisión de QoS. El agente establece en los router del borde del dominio las funciones de clasificación y planificación, y en los router del núcleo las funciones de planificación. Realiza el control de acceso. Los usuarios deben haber negociado los parámetros QoS que requieren de la red previamente al establecimiento de conexiones. Para el caso de la provisión de un servicio QoS, si el usuario no ha requerido el servicio o los parámetros no han sido aceptados, las conexiones sólo podrán establecerse en modo best-effort. Es responsabilidad del plano best-effort el control de acceso en este modo. Mantenimiento de la topología QoS superpuesta a best-effort. El mantenimiento de esta topología implica, por el carácter centralizado de la aproximación, el cómputo de los parámetros de clasificación y planificación de tráfico en la ruta de datos, así como el cómputo de los costes para los enlaces del AS en el plano QoS. Captura y procesamiento de la información del IGP. Con objeto de mantener la topología QoS superpuesta, el agente debe conocer cuál es la topología en el plano best-effort. Para ello, será destino de la información del protocolo de control de encaminamiento del AS. Tratamiento de estadísticas de tráfico obtenidas desde los ER para obtención de la matriz de tráfico. El tratamiento de estas estadísticas, junto con la base de datos de SLA y la información topológica, permite al agente realizar el cómputo de los parámetros de aprovisionamiento de recursos en la red para los planos QoS y best-effort. Negociación de capacidades QoS con dominios adyacentes. Puesto que la aproximación de este trabajo permite la coexistencia de AS con capacidad de provisión de QoS y de AS sin esta capacidad, los AS QoS deberán conocer, de sus AS adyacentes, cuáles son los que permiten la provisión de QoS. Coordinar y negociar automáticamente la provisión de QoS con dominios adyacentes. En función del tráfico observado en el AS, y disponiendo de la información de qué AS adyacentes permiten la provisión de QoS, el agente podría solicitar el establecimiento de nuevos parámetros para la provisión de QoS desde dominios adyacentes Topología QoS Superpuesta Intra-Dominio Para la provisión de QoS extremo a extremo, el primer paso es la provisión de QoS intra-dominio. Si bien la propuesta de topología QoS superpuesta

7 Provisión Incremental de QoS Basada en Network Brokers 7 presentada en este trabajo es aplicable a otros protocolos de encaminamiento, nos centraremos en el caso de Open Shortest Path Firts (OSPF) [6]. El protocolo OSPF es un protocolo de pasarela interior (IGP) que pertenece a la familia de los protocolos de encaminamiento de estado de enlace. Además del conjunto de mecanismos proporcionados por OSPF para realizar un encaminamiento best-effort, también se proporciona la posibilidad de utilizar bases de datos de estado de enlace seleccionables en función del campo TOS de IPv4. A pesar de que el encaminamiento basado en TOS se ha eliminado recientemente de la especificación de OSPF debido a la escasa implantación del mismo, para asegurar la compatibilidad hacia atrás, los router todavía son capaces de informar de las métricas específicas asociadas a los TOS en los LSA. Esto proporciona la posibilidad de probar el encaminamiento QoS como una extensión de las características estándar de TOS en OSPF. De hecho, en [7], se recoge uno de los primeros trabajos que utilizan el campo TOS para seleccionar la utilización de un algoritmo de encaminamiento QoSR en paquetes que tuvieran un valor TOS diferente de cero. El algoritmo de encaminamiento presentado es Widest-Shortest Path (WSP), que para OSPF que utiliza los 16 bits proporcionados para la representación de la métrica codificando el ancho de banda disponible en cada enlace. En el mismo trabajo se propone el mismo tipo de codificación para representar el retardo. Con respecto al mantenimiento de una topología QoS superpuesta a besteffort, el agente del plano QoS es responsable del mantenimiento de un grafo donde se han eliminado todos aquellos router que no disponen de las capacidades necesarias para la provisión de parámetros QoS (por ejemplo, si no disponen de la posibilidad de diferenciar el encaminamiento QoS del besteffort o no disponen de políticas de planificación de paquetes que permitan realizar reservas para las clases no-best-effort). Para la construcción y mantenimiento del grafo se utiliza la información de encaminamiento obtenida a partir del IGP. Una vez conocida la topología best-effort, el agente consulta las capacidades QoS de los router directamente mediante un protocolo de señalización, eliminando del grafo todos aquellos que no dispongan de dichas capacidades. En la figura 1 se muestra un ejemplo de una topología QoS superpuesta sobre un AS, donde uno de los router del núcleo (CR3) no soporta los requerimientos para permanecer en el plano QoS. En el plano QoS, se propone la implementación de la función de cálculo de costes en el agente. Los motivos para acometer esta ubicación son principalmente dos. Por un lado el hecho de que el agente va a disponer de un

8 8 A. Gazo, J.L. González-Sánchez Figura 1. Topología QoS Superpuesta conocimiento preciso de los flujos de tráfico que atraviesan el AS -tal y como se expondrá a continuación-, facilitando por tanto la optimización de la función de encaminamiento QoS. Por otro lado, esta ubicación también permite minimizar el impacto sobre los requerimientos de los router del AS, ya que no deben implementar un protocolo de encaminamiento adicional a BE, sino que basta con la mera selección de la base de datos de estado de enlace adecuada para realizar el reenvío de los paquetes. Con respecto a la función de encaminamiento en el plano QoS -utilizando OSPF en el plano best-effort-, el único requerimiento que deben cumplir los router para pertenecer al plano QoS es la posibilidad de selección de base de datos de estado de enlace. Esta capacidad se recoge en su especificación [6] como un requerimiento Topología QoS Superpuesta Inter-Dominio Una vez que se disponen de los mecanismos para la provisión de QoS en el intra-dominio, el siguiente paso es determinar si esta provisión debe extenderse también al inter-dominio. En [8] se argumenta que la mayoría de ISP importantes disponen de peerings directos entre ellos, bien públicos o privados. Por ello para los clientes que utilicen estos ISP, los flujos de aplicación atravesarán como mucho dos ISP diferentes, así que no resulta necesario utilizar mecanismos para elegir los mejores ISP intermedios. En lugar de ello, el

9 Provisión Incremental de QoS Basada en Network Brokers 9 único requerimiento consistiría en la selección correcta del egress router de forma que no se congestione. Sin embargo, los estudios presentados en [9], basados en experiencias empíricas, concluyen que incluso utilizando encaminamiento no basado en restricciones sino basado en la búsqueda de los caminos más cortos, el número de AS que atraviesa un flujo de aplicación se encuentra entre 3 y 4 para más del 70 % de los casos. Por ello, resulta necesario la búsqueda de rutas que necesariamente atraviesen AS que sean capaces de proporcionar QoS. Para abordar los aspectos relacionados con el encaminamiento inter-dominio basado en restricciones es necesario conocer la organización lógica de los AS en Internet. Según se concluye en [5, 10], los pares de AS se relacionan generalmente mediante pares cliente/proveedor o bien mediante peer/peer, de forma que se puede establecer una clasificación de AS del siguiente modo: AS cliente. Cuando un AS tan sólo dispone de una conexión a otro AS (figura 2a). AS de tránsito. Cuando un AS dispone de dos o más conexiones a otros AS y transporta tanto el tráfico local como el de tránsito entre los AS a los que se encuentra conectado. Es el caso típico de un ISP o de un carrier (figura 2a). AS Multi-homing. Un AS es un Multi-homing AS (AS A) cuando este AS está conectado con al menos dos AS de proveedores diferentes (AS B y AS C). Habitualmente, en esta configuración, el AS A utiliza el AS de uno de los proveedores como la conexión primaria a Internet, pasando a utilizar un AS de proveedor diferente si la conexión primaria se interrumpe (figura 2b). También puede utilizarse este esquema para realizar un equilibro de carga a través de los AS B y C. En cualquier caso, el AS A no permite la comunicación entre los AS B y C a través de él. Tal y como se concluye en [11], cuanto más cerca están los AS del núcleo de la red, el porcentaje de AS Multi-homing aumenta. De hecho, en este mismo estudio se concluye que más del 73 % de los clientes conectados a proveedores en el núcleo disponen de Multi-homing AS. Igualmente se aprecia una evolución ascendente en el porcentaje de AS Multi-homing en el tiempo. Por último, más del 61 % de los AS presentes actualmente en Internet son Multi-homing. Precisamente en las conclusiones expuestas con respecto a la organización actual de los AS Multi-homing en Internet encontramos uno de los escenarios de clara aplicación de nuestro trabajo, tanto en el caso de que el AS

10 10 A. Gazo, J.L. González-Sánchez AS Cliente ER IR IR AS Proveedor AS Cliente ER AS = Autonomous System ER = Egress Router IR = Ingress Router (a) AS cliente y AS proveedor ER IR AS Proveedor ER AS Multihoming IR AS Proveedor (b) AS Multihoming Figura 2. Clasificación de AS en función del tránsito de tráfico

11 Provisión Incremental de QoS Basada en Network Brokers 11 pertenezca a un cliente o a un proveedor. En este caso, el AS dispone de conectividad mediante varios proveedores. Si suponemos que alguno de estos proveedores oferta QoS, los equipos del AS Multi-homing podrán negociar automáticamente el establecimiento de rutas QoS a través de los proveedores que dispongan de una arquitectura capaz de garantizar conexiones QoS. Las conexiones no-qos podrán encaminarse bien por los carrier que ofertan QoS o bien por los que no (figura 3). El hecho de que, para la provisión de QoS, SLA ER ER IR Tráfico QoS+BE AS Proveedor (soporta QoS) AS Multihoming Tráfico BE IR AS Proveedor (no soporta QoS) Figura 3. El AS Multi-homing puede enviar tráfico QoS a través del proveedor que lo soporta, y tráfico best-effort a través de cualquiera no sea necesaria la implantación completa en todos los nodos de Internet se vuelve bajo este escenario una característica especialmente ventajosa. En cualquier caso, el agente del plano QoS en un dominio debe conocer cuáles son los dominios adyacentes que soportan la provisión de QoS. Para ello, se propone la utilización del campo de descripción de capacidades en el protocolo de pasarela exterior BGP, tal y como se especifica en [12]. En cualquier caso, también podría considerarse la utilización de mecanismos de señalización entre agentes de dominios adyacentes para intercambiar esta información. 3. Network Broker Bajo DiffServ, uno de los aspectos que son objeto de un trabajo de investigación intenso en la actualidad es la asignación y control del ancho de banda

12 12 A. Gazo, J.L. González-Sánchez dentro de un dominio Diffserv de forma que se satisfagan los objetivos de la organización. Un posible enfoque es hacer que los usuarios individualmente decidan qué servicio utilizar, pero este enfoque no es probable que sirva para alcanzar los objetivos deseados. Otro enfoque es tener un agente por cada dominio, llamado negociador de ancho de banda (Bandwidth Broker o BB), que registra la asignación actual de tráfico a varios servidores y trata solicitudes nuevas de servicio de acuerdo con las políticas de la organización y el estado actual de la asignación de tráfico [3]. Un BB gestiona el ancho de banda en un dominio de forma que: Es responsable no solamente de la asignación de tráfico a las diferentes clases de servicio dentro del dominio, sino también de establecer los clasificadores de paquetes y los contadores en los dispositivos de encaminamiento en los bordes de la red. El BB mantiene una base de datos de vigilancia que especifica a qué usuarios se les permite solicitar qué servicios en qué instantes de tiempo. El BB autentifica primero cada solicitador y después decide si hay suficiente ancho de banda para satisfacer la solicitud de servicio particular. El BB también mantiene acuerdos bilaterales con otros BB en dominios vecinos. Para flujos para los que el servicio solicitado tiene un destino en un dominio diferente, el BB comprueba si el flujo solicitado conforma la asignación predispuesta a través de alguno de los dominios adyacentes. El BB informa entonces al BB vecino apropiado para que trate este flujo nuevo. El BB vecino configura entonces su edge router para tratar el flujo de paquetes asignado. Este enfoque de acuerdo bilateral se ve como un medio viable de alcanzar acuerdos en el intercambio de tráfico DS a través de varios dominios. Se anticipa, al menos inicialmente, que la preasignación estática de ancho de banda en los acuerdos bilaterales será predominante. Sin embargo, se observa que los BB son capaces de tratar un amplio rango de granularidad en los acuerdos bilaterales hasta llegar al establecimiento dinámico de acuerdos bilaterales por flujo. Todavía existen decisiones de diseño abiertas en la arquitectura de los BB en DiffServ. Algunas implementaciones han sido propuestas y analizadas en [13 18], aunque en la mayoría de los casos no se llega a una especificación completa de la funcionalidad del BB para dar cumplimiento a las características antes expuesta. En nuestra propuesta, tal y como se expuso en el apartado anterior, extendemos la funcionalidad descrita para un BB, en los siguientes aspectos:

13 Provisión Incremental de QoS Basada en Network Brokers Mantenimiento de una topología QoS superpuesta a best-effort. 2. Captura y procesamiento de la información del IGP. 3. Tratamiento de estadísticas de tráfico obtenidas desde los ER para obtención de la matriz de tráfico. 4. Negociación de capacidades QoS con dominios adyacentes. De este modo, pasamos a denominar Network Broker (NB) al agente BB extendido con la nueva funcionalidad. Para incorporar la funcionalidad descrita, el NB está diseñado según se muestra en la figura 4. Figura 4. Componentes del Network Broker Los componentes presentes en el NB son los siguientes: Base de datos de usuarios. Se utiliza para el control de acceso para permitir el establecimiento o modificación de los acuerdos de provisión de

14 14 A. Gazo, J.L. González-Sánchez parámetros QoS, por lo que está directamente relacionada con la base de datos de SLA. Base de datos de topología de red. Contiene la siguiente información: Los identificación, ubicación y características de los router del AS. Las interfaces de red de los router del AS y sus características. El estado de los enlaces. Base de datos de SLA. Contiene los SLA establecidos entre los usuarios del dominio y el operador de red. También contiene los SLA establecidos entre el dominio y sus adyacentes. Base de datos de matriz de tráfico. Contiene los datos obtenidos acerca de la matriz de tráfico desde los ER del dominio, y sirve, junto con la base de datos de SLA y la de topología de red, para poder establecer los parámetros de control de tráfico en la ruta de datos. Interfaz con el operador de red. En aquellas alteraciones de la base de datos de SLA en las que se requiera de intervención humana, el NB proporciona una interfaz para que el operador de red supervise y apruebe dichas alteraciones. Estas alteraciones vendrán ocasionadas por peticiones que lleguen al NB por parte de los usuarios, requiriendo la intervención humana para la aprobación o supervisión de aquellas alteraciones que no puedan estar contemplados en una política automatizada de provisión de QoS en la organización. Por ejemplo, es posible que el establecimiento inicial de un SLA requiera de intervención humana desde el momento en el que exista un procedimiento administrativo para la firma de un contrato de servicio. Sin embargo, un usuario podría reducir las exigencias de QoS en un momento dado y esto podría estar contemplado en una política automatizada de forma que no se requiriera la intervención de un operador humano. Interfaz con el usuario. A través de esta interfaz, el usuario puede solicitar el establecimiento de un nuevo SLA o la alteración de uno ya existente. Interfaces para la configuración y control de los router del AS. Ésta configuración y control puede realizarse mediante diferentes mecanismos: RSVP [19], donde no se utilizan todos los mecanismos descritos en su especificación, sino tan sólo aquellos de señalización de reservas mediante mensajes RESV. A través de estos mensajes, el BB indica directamente al router correspondiente las características de las reservas para cada uno de los niveles de servicio en el contexto del pro-

15 Provisión Incremental de QoS Basada en Network Brokers 15 pio router. A este conjunto de características se le denomina Per-Hop Behavior (PHB) 1. COPS [21], un protocolo basado en TCP que utiliza un modelo cliente/servidor basado en los siguientes elementos 2 : El PEP (Policy Enforcement Point) es una entidad donde se aplican las políticas establecidas. Generalmente el PEP será un router o un gateway ubicado en una frontera del AS. El PDP (Policy Decision Point) es el responsable de la obtención de las reglas a aplicar y de la generación de decisiones de acuerdo con las peticiones recibidas desde el PEP. El PDP actúa por tanto como servidor para el PEP. Por sus características, reside BB del AS. SNMP [23], incorporado en la mayoría de los router, puede permitir el control del router por parte del BB para establecer los parámetros de clasificación y planificación de paquetes en caso de que el router no soporte otros protocolos como RSVP o COPS. Telnet/SSH. Si el router no dispusiera de capacidad de ser controlado mediante COPS o RSVP y su agente SNMP no implementara el MIB correspondiente para el establecimiento de los parámetros de clasificación y planificación de paquetes, el BB todavía podría controlar el router mediante mecanismos Telnet/SSH para el acceso al CLI (Command Line Interface) que, en cualquier caso, sería propietarios y debería disponerse de un plugin específico para el control Control de los Mecanismos de la Ruta de Datos El NB es el responsable de generar e indicar los parámetros clasificación a todos los ER del plano QoS. También debe generar e indicar los parámetros de planificación a todos los router del plano QoS. Para poder determinar estos parámetros de forma óptima, sería necesario conocer de un modo preciso la matriz de tráfico que atraviesa el dominio. Esta es precisamente la aproximación propuesta, describiéndose en el apartado 3.4 la forma en la que el NB 1 Según la definición de [20], un PHB es una descripción del comportamiento de reenvío que un nodo DS aplica a una colección de paquetes con un mismo DSCP. En general, el comportamiento observable de un PHB puede depender de ciertas restricciones relacionadas con las características de tráfico de los flujos asociados directamente con él, pero también de las características de otros flujos que atraviesen el nodo. 2 En caso de utilizar un control basado en COPS, los router además deben conocer la localización del BB en el AS. Esta localización del BB desde los router puede estar preconfigurada (mediante SNMP o Telnet/SSH) o bien puede realizarse automáticamente mediante SLP (Sevice Location Protocol) [22].

16 16 A. Gazo, J.L. González-Sánchez llega a adquirir este conocimiento. Del mismo modo, y debido a la aproximación centralizada de la función de asignación de costes a los enlaces para la realización del encaminamiento, el NB debe también conocer la topología del AS en el que se encuentran. Esta información la obtienen de la Base de Datos de Topología de Red. Por último, con respecto a la asignación de parámetros para los mecanismos de control de la ruta de datos, es necesario conocer los parámetros QoS que se garantizan a los usuarios, para tenerlos en cuenta a la hora de realizar las reservas de recursos en cada uno de los router. Por tanto, la obtención de los parámetros de mecanismos de la ruta de datos se obtiene a partir de la información que se refleja en la figura 5. Figura 5. Obtención de los parámetros a aplicar para el control de los mecanismos de la ruta de datos 3.2. Mantenimiento de la Topología QoS Superpuesta Otra de las funciones del NB es el mantenimiento de la topología QoS superpuesta. Por un lado, el mantenimiento de la topología QoS superpuesta implica la capacidad de determinar, por parte del NB, si un router es elegible para formar parte o no del plano QoS. Para ello, y utilizando las interfaces de configuración y control disponibles, el NB debe solicitar al router la indicación del cumplimiento de los requerimientos para la pertenencia al plano QoS. Partiendo del conocimiento de la topología QoS superpuesta, el NB asigna directamente los costes de los enlaces en los router presentes en dicha

17 Provisión Incremental de QoS Basada en Network Brokers 17 topología, consiguiendo de este modo la utilización de rutas que pueden ser diferentes a las rutas best-effort incluso para un mismo origen y destino. Para el caso de un dominio OSPF proponemos la utilización de al menos una base de datos de estado de enlace adicional a la utilizada para el encaminamiento best-effort, realizando una correspondencia entre el campo DSCP de los paquetes y la base de datos de estado de enlace seleccionada, tal y como se muestra en la figura 6. Una ventaja importante de este método es que la existencia de bases de datos de estado de enlace seleccionables se encuentra presente en OSPF desde su primera versión, por lo que tampoco es necesaria la modificación del IGP en este punto. Figura 6. Correspondencia entre DSCP y bases de datos de estado de enlace El mantenimiento de la topología QoS superpuesta también implica la monitorización del estado de los enlaces de la red ya que, en caso de un fallo prolongado de un conjunto de ellos, podría ser necesario el recálculo de los costes asociados a los enlaces del dominio para equilibrar la distribución de tráfico QoS en el dominio adaptándolo a la nueva situación. En cualquier caso, también puede ser necesario realizar este recálculo de costes en caso de que ocurran variaciones significativas con respecto a los requerimientos QoS solicitados por los usuarios o bien con respecto a los SLA negociados con los dominios adyacentes. En cualquiera de los dos casos, estas variaciones se realizan a través del NB, y debe ser este elemento el que determine si es necesario el recálculo o no. Debe tenerse en cuenta que la aproximación propuesta, donde el NB establece los costes de los enlaces, pero no indica a los router las rutas a seguir para cada flujo, permite un cierto nivel de autonomía a los router del plano QoS, que ante fallos en los enlaces seguirán enviando la información sobre la ruta operativa del plano QoS de menor coste Procedimiento de Descubrimiento Para que el NB pueda incorporar la información topológica en sus bases de datos, se establece que el NB sea capaz de interpretar la información del

18 18 A. Gazo, J.L. González-Sánchez protocolo IGP del plano best-effort. Este procedimiento de descubrimiento evita la alteración de un protocolo IGP que ya se puede encontrar operativo en un dominio. Además, para la obtención de las características de los router y de sus enlaces, deberá utilizarse alguno de los mecanismos de configuración y control descritos anteriormente Conocimiento de la Matriz de Tráfico Combinando la información almacenada en la base de datos de SLA con la información topológica obtenida desde el IGP, puede determinarse al menos uno de los extremos de los flujos enviados conforme a cada SLA. En algunos casos el SLA podría incluso permitir determinar ambos extremos, como por ejemplo al establecer un túnel VPN, donde podrían especificarse los dos extremos del túnel. Por lo tanto, si bien esta información puede ayudar a la hora de establecer los parámetros de planificación, construir los parámetros de planificación únicamente con dicha información puede llevar a resultados que no sean óptimos en la red, debido a un conocimiento impreciso de la forma en la que los flujos atravesarán el dominio. Por ello se propone la incorporación de mecanismos de recogida de estadísticas de tráfico en los ER que, al ser enviados al NB, permitan que éste pueda optimizar las reservas realizadas para las clases de tráfico en cada uno de los router con capacidades QoS. Realmente, esta recogida de información no tiene que implementarse como una incorporación de funcionalidad específica para dar cumplimiento a la propuesta presentada en este trabajo. En lugar de ello, se puede utilizar la especificación RMON [24], implantada ampliamente entre los dispositivos comerciales actuales. Mediante RMON, el acceso a la matriz de tráfico se realiza a través del OID mib-2.rmon.matrix Negociación QoS Inter-Dominio El establecimiento de un plano QoS y la negociación de parámetros interdominio son todavía aspectos que requieren de investigación ulterior. Si bien se contemplan diferentes aproximaciones, todas ellas parten de que el NB debe conocer si los dominios adyacentes proporcionan capacidad de provisión de QoS. Además deben definirse los mecanismos de señalización para la solicitud de establecimiento de parámetros para conexiones QoS entre dominios adyacentes.

19 Provisión Incremental de QoS Basada en Network Brokers Conclusiones En este trabajo presentamos una propuesta de arquitectura para una provisión incremental de QoS basada en Network Brokers. Su diseño está orientado a permitir el establecimiento de garantías QoS para los flujos de aplicación incluso en el caso de que no todos los elementos de la red permitan la asignación de restricciones QoS. Por un lado, en el intra-dominio, para el establecimiento de garantías QoS a los clientes basta con que exista al menos una ruta desde el ingress router hasta el egress router correspondiente de modo que los elementos de red atravesados permitan el establecimiento de mecanismos de clasificación y planificación de paquetes. El NB del dominio es el responsable de las actuaciones orientadas a que los paquetes que conforman el tráfico QoS sigan las rutas con restricciones QoS establecidas, así como del establecimiento de estas restricciones. Por otro lado, en el inter-dominio, se pueden establecer garantías QoS si existe al menos una ruta en la que todos los AS atravesados disponen de capacidad de provisión de QoS. Puesto que todo AS que permita la provisión de garantías QoS debe disponer de un NB, esto permite que los NB de los AS adyacentes puedan intercambiar información para el establecimiento de rutas QoS a través de ellos, ignorando los AS sin capacidad de provisión de QoS. Este escenario resulta especialmente atractivo para el caso de los clientes que disponen de conectividad mediante más de un proveedor (formando un AS Multihoming), que corresponde con más del 61 % de los AS en Internet. Si alguno de los proveedores dispone de capacidad de provisión QoS, en un AS Multihoming el tráfico QoS se puede dirigir a través de estos proveedores, mientras que el tráfico best-effort se puede dirigir a través de cualquier proveedor, disponga de capacidad para la provisión de QoS o no. 5. Trabajos Futuros En la actualidad, la investigación en torno a la provisión de QoS basada en DiffServ lleva a la integración de DiffServ con MPLS como una opción de especial relevancia. Por ello, como línea de trabajo actual estamos estudiando la integración de la propuesta con las tecnologías tanto MPLS como OSPF. De hecho, como decisión de diseño partimos de que el NB debe permitir la interoperabilidad con otros NB que pueden encontrarse en dominios en los que el IGP no sea el mismo

20 20 A. Gazo, J.L. González-Sánchez Referencias 1. Teitelbaum, B.: QBone architecture (v1.0). Internet2 QoS Working Group Draft (1999) 2. Teitelbaum, B., Geib, R.: Internet 2 QBone: a test bed for differentiated services. In: INET 99. (1999) 3. Nichols, K., Jacobson, V., Zhang, L.: A two-bit differentiated services architecture for the Internet. IETF RFC 2638 (1999) 4. Crawley, E., Nair, R., Jajagopalan, B., Sandick, H.: A framework for QoS-based routing in the Internet. IETF RFC 2386 (1998) 5. Huston, G.: Interconnection, peering, and settlements. In: INET 99. (1999) 6. Moy, J.: OSPF version 2. IETF RFC 2328 (1998) 7. G. Apostolopoulos and D. Williams and S. Kamat and R. Guerin and A. Orda and T. Przygienda: QoS Routing Mechanisms and OSPF Extensions. IETF RFC 2676 (Experimental) (1999) 8. Xiao, X.: Providing Quality of Service in the Internet. PhD thesis, Department of Computer Science and Engineering, Michigan State University (2000) 9. Magoni, D., Pansiot, J.J.: Analysis of the autonomous system network topology. ACM SIGCOMM Computer Communication Review 31 (2001) Alaettinoglu, C.: Scalable router configuration for the Internet. In: 1996 International Conference on Networking Protocols. (1996) 11. Ge, Z., Figueiredo, D., Jaiswal, S., Gao, L.: On the hierarchical structure of the logical Internet graph. In: SPIE ITCOM. (2001) 12. Chandra, R., Scudder, J.: Capabilities advertisement with BGP-4. IETF RFC 3392 (2002) 13. of Technology, B.C.I.: Ca*net ii differentiated services: bandwidth broker high level design (1998) 14. Günter, M., Braun, T.: Evaluation of bandwidth broker signalling. In: Proc. of IEEE 7th International Conference on Network Protocols. (1999) Khalil, I., Braun, T.: Implementation of a bandwidth broker for dynamic end-to-end capacity reservation over multiple diffserv domains. Lecture Notes in Computer Science 2216 (2001) 160?? 16. Stiller, B., Braun, T., Günter, M., Plattner, B.: The cati project: charging and accounting technology for the internet. In: Proc. of 4th European Conference: Multimedia Applications, Services and Techniques. (1999) Rajan, R., Verma, D., Kamat, S., Felstaine, E., Herzog, S.: A policy framework for integrated and differentiated services in the Internet. IEEE Network Magazine 13 (1999) Terzis, A., Ogawa, J., Tsui, S., Wang, L., Zhang, L.: A prototype implementation of the twotier architecture for differentiated services. 5th IEEE Real-Time Technology and Applications Symposium (RTAS99) (1999) 19. Braden, R., Zhang, L., Berson, S., Herzog, S., Jamin, S.: Resource reservation protocol (RSVP). IETF RFC 2205 (1997) 20. Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z., Weiss, W.: An architecture for differentiated services. IETF RFC 2475 (1998) 21. Durham, D., Boyle, J., Cohen, R., Herzog, S., Rajan, R., Sastry, A.: The COPS (Common Open Policy Service) protocol. IETF RFC 2748 (2000) 22. Guttman, E., Perkins, C., Veizades, J., Day, M.: Service Location Protocol, version 2. IETF RFC 2608 (1999) 23. Baker, F., Chan, K., Smith, A.: Management information base for the differentiated services architecture. IETF RFC 3289 (2002) 24. S. Waldbusser: Remote Network Monitoring Management Information Base. IETF RFC 2819 (2000)

Basada en Network Brokers

Basada en Network Brokers Provisión Incremental de QoS Basada en Network Brokers Alfonso Gazo Cervero, José Luis González Sánchez [agazo,jlgs]@unex.es Área de Ingeniería Telemática Departamento de Informática Universidad de Extremadura

Más detalles

Propuesta de arquitectura multiprotocolo para la implantación incremental de un modelo de servicio con garantías QoS sobre redes IP

Propuesta de arquitectura multiprotocolo para la implantación incremental de un modelo de servicio con garantías QoS sobre redes IP Propuesta de arquitectura multiprotocolo para la implantación incremental de un modelo de servicio con garantías QoS sobre redes IP Alfonso Gazo Cervero, José Luis González-Sánchez Área de Ingeniería Telemática.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es)

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es) Microsoft HPC V 1.0 José M. Cámara (checam@ubu.es) Introducción Microsoft HPC (High Performance Computing) es la solución de Microsoft a la computación de alto rendimiento. Está enfocado principalmente

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 238 639 1 Int. Cl. 7 : H04L 12/6 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02803829.7 86 Fecha de presentación:

Más detalles

Control del Stock, aprovisionamiento y distribución a tiendas.

Control del Stock, aprovisionamiento y distribución a tiendas. Control del Stock, aprovisionamiento y distribución a tiendas. Tan importante como el volumen de ventas y su rentabilidad, el control del stock supone uno de los pilares fundamentales en el éxito de una

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Trabajo lean (1): A que podemos llamar trabajo lean?

Trabajo lean (1): A que podemos llamar trabajo lean? Trabajo lean (1): A que podemos llamar trabajo lean? Jordi Olivella Nadal Director de Comunicación del Instituto Lean Management Este escrito inicia una serie de artículos sobre la organización en trabajo

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. INTRODUCCIÓN A LAS TRANSACCIONES... 3 2. DIAGRAMA DEL PROCESO... 4 SUB PROCESO RESERVA... 5 SUB PROCESO REPORTE DE GASTOS... 8 3. MODELO DE DATOS...

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Servidores Donantonio

Servidores Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles