Silver Peak Aceleración de Enlaces WAN
|
|
- Luis Miguel Lucero Castellanos
- hace 8 años
- Vistas:
Transcripción
1 Silver Peak Aceleración de Enlaces WAN La mayoría de los Aceleradores de Enlaces enfocan sus esfuerzos a mejorar el rendimiento de las aplicaciones. Es así como algunas compañías hacen alarde de sus asociaciones con diferentes empresas como CITRIX, ORACLE, SAP, etc. Enfocando la eficiencia de sus productos en acelerar esas aplicaciones gracias a las asociaciones. SILVER PEAK decidió apuntar sus esfuerzos en atacar la raíz del problema, el PROTOCOLO TCP/IP. Mientras otras fabricas aseguran (hablando en confianza), que son buenos acelerando tal o cual aplicación, PERO NO PODEMOS HACER MUCHO CON TAL OTRA, Silver Peak asegura acelerar cualquier tipo de aplicación y trafico IP. Silver Peak ofrece una solución robusta de aceleración WAN direccionada a mejorar los problemas que son comunes a la mayoría de los entornos empresariales que están referidos al ancho de banda, latencia, pérdida de paquetes. Las técnicas de optimización de Silver Peak son todas realizadas en tiempo real y sobre todo tráfico en la capa de red (IP) para garantizar el máximo rendimiento a través de la más amplia gama de aplicaciones y entornos WAN. Página 1 de 8
2 Los equipos Silver Peak utilizan los siguientes componentes tecnológicos para acelerar todas las aplicaciones de empresas de forma segura y fiable: Network Memory: Todos los aparatos de Silver Peak están equipados con la tecnología Network Memory para la deduplicación WAN. Esta tecnología se utiliza para inspeccionar todo el tráfico WAN entrante y saliente en tiempo real, almacenando los datos en una sola instancia local en cada aparato. Antes de enviar información a través de la WAN, los equipos Silver Peak comparar el tráfico en tiempo real, (secuencias de patrones almacenados) usando la tecnología Network Memory. Si existe una coincidencia, un pequeño puntero de referencia se envía a la máquina remota, dándole instrucciones para entregar el patrón de tráfico de su instancia local. Los datos repetitivos nunca se envían a través de la WAN, ahorrando ancho de banda y permitiendo un rendimiento similar al de una aplicación de tipo LAN. Si el contenido es modificado, el equipo Silver Peak detectará el cambio en el nivel de byte y actualizar la "memoria". Sólo las modificaciones se envían a través de la WAN, mejorando la escalabilidad y el tiempo de respuesta de las aplicaciones. Ventajas únicas de Silver Peak Mejoras de rendimiento en Orden de Magnitud - Mediante la entrega de información repetitiva a nivel local, la Network Memory proporciona una mejora significativa en el rendimiento de las aplicaciones. En algunos casos, se puede experimentar una mejora de 200x, permitiendo a las aplicaciones que se suministran centralizadas obtener un rendimiento similar a LAN. Además, la Network Memory reduce drásticamente la cantidad de datos que atraviesa la WAN, asegurando la eficiencia de ancho de banda máximo. La transparencia de aplicaciones Network Memory opera con transparencia completa sin importarle que aplicación es. Ofrece datos con un 100% la coherencia y no altera la semántica de la aplicación. Todas las autenticaciones, archivo y funciones Página 2 de 8
3 de bloqueo de registros son manejados por los servidores de aplicaciones nativas, lo que permite una operaciones y despliegue fácil. Las mejoras de rendimiento se proporcionan a través de todas las aplicaciones empresariales, incluyendo bulk TCP, bulk UDP, en tiempo real, interactivas y transaccionales. Escalabilidad empresarial - la tecnología Silver Peak de Network Memory está diseñada para escalar a cientos de megabits por segundo (Mbps) de ancho de banda WAN. Debido a que opera en la capa de red, no hay límites de flujos TCP en los dispositivos NX. Network Memory también ofrece una eficaz escalabilidad de almacenamiento excepcional. Una sola instancia de la información se almacena en cada lugar (incluyendo la cabecera), para que Network Memory pueda tener el valor durante varias semanas en seguimiento La visibilidad en toda la red - Todos los dispositivos de Silver Peak intercambian información constantemente sobre lo que está contenido en su memoria local con sus pares, creando una imagen de toda la red de información que almacenan. Las referencias de datos no se limitan a un determinado enlace WAN, una instancia local puede ser actualizada desde cualquier fuente. Esto lo hace especialmente potente en redes WAN que se configuran como una network mesh, donde las sucursales se comunican directamente entre ellas. Perfecta integración y operacion - No es necesario volver a configurar los clientes, servidores, aplicaciones o infraestructura de red para obtener los beneficios de la Network Memory. Además, la solución de Silver Peak opera de forma totalmente complementaria a los equipos finales y a la aplicación principal. Página 3 de 8
4 Network Integrity: Silver Peak emplea una variedad de técnicas en tiempo real para abordar los problemas de entrega de paquetes, comunes en tecnologías WAN, tales como MPLS y IP VPN. Estos incluyen Forward Error Correction (FEC) y Packet Order Correction (POC) para superar la perdida de paquetes y los paquetes fuera orden, también emplea técnicas avanzadas de calidad de servicio (QoS) para priorizar el tráfico y garantizar los recursos de red. Adaptive Forward Error Correction (FEC) Forward Error Correction (FEC) es una tecnología que es bien conocida por su capacidad para corregir errores de bit en la capa física. Sin embargo, esta tecnología también puede ser adaptada para operar en los paquetes en la capa de red para mejorar el rendimiento de las aplicaciones a través de redes WAN que tienen características de alta pérdida. Silver Peak utiliza FEC a nivel de paquetes para reconstruir los paquetes perdidos en el extremo de un enlace WAN, evitando retrasos que vienen con la retransmisión. Esto permite a las WAN recuperarse fácilmente de la pérdida de paquetes debido a una variedad de condiciones de la capa de red, tales como los desbordamientos de cola y enlaces de ancho de banda limitado. La solución de Silver Peak ajusta dinámicamente la sobrecarga FEC en respuesta a las cambiantes condiciones de vínculo para lograr la máxima eficacia en entornos con alta pérdida de paquetes. Con FEC, las empresas suelen ver significativas mejoras en el rendimiento de la aplicación con incrementos de hasta diez veces el rendimiento en algunos entornos. Real-time Packet Order Correction (POC) Los equipos Silver Peak re secuencian sobre la marcha los paquetes al final del enlace WAN, para evitar retransmisiones que se producen cuando los paquetes llegan fuera de orden. Realización esta funcionalidad en un dispositivo de optimización dedicado en la WAN (en oposición a una estación final o router), las empresas tienen la escalabilidad necesaria para manejar un alto volumen de datos, un gran ancho de banda con el agregado de una latencia mínima. El POC se realiza en tiempo real y atreves de todos los flujos IP (independientemente del protocolo de transporte). Ventajas únicas de Silver Peak Silver Peak es el único proveedor de redes que hacer frente a problemas de integridad en tiempo real con sus tecnologías FEC y POC. Otras tecnologías de optimización WAN se basan en los métodos agresivos de retransmisión de TCP para hacer frente a la pérdida de paquetes, que no funcionan con las aplicaciones sensibles al tiempo como voz y video porque añaden latencia adicional. Además, estos métodos sólo funcionan en el tráfico TCP, haciéndolos inútiles para las aplicaciones que aprovechan UDP y otros protocolos. Por último, las retransmisiones agresivas suelen ser bastante "hostiles" a otras aplicaciones que tratan de usar la WAN al mismo tiempo, ya que consume todos los recursos WAN disponibles. Página 4 de 8
5 Silver Peak accurately reports on WAN packet loss, down to the individual minute, day or month Network Aceleration: Silver Peak mitiga el impacto de la latencia en la red WAN mediante el uso de varias técnicas de aceleración TCP, como el tamaño de ventana TCP ajustable (window sizing ) y confirmaciones selectivas (selective acknowledgements), así como las técnicas de aceleración CIFS, tales como read-aheads y write-behinds. Estas herramientas ayudan a superar la charlatanería inherente en algunas aplicaciones que de lo contrario puede perjudicar su rendimiento a través de una WAN Silver Peak optimiza el rendimiento de TCP a través de la WAN mediante el empleo de las siguientes funciones: Window Scaling - Silver Peak utiliza la opción Window Scaling TCP para entregar tamaños de ventana tan grande como 1 GB. Esta superar la limitación impuesta por el rendimiento estándar de 64 KB del tamaño de la ventana TCP en redes de mayor latencia. Acuse de recibo Selectivo - Selective acknowledgements (SACK) proporcionar un mecanismo para el manejo de la pérdida de paquetes múltiples en un entorno WAN. Dan al remitente una imagen completa de los segmentos que están en cola en el receptor y que no han llegado todavía, lo que permite que el emisor retransmita solamente los segmentos de datos que faltan Medida de Ida y vuelta (Round-Trip Measurement) - Silver Peak utiliza una técnica de medición propietaria que permite que el RTT sea calculado de manera más eficiente. Esto conduce a un calculo más preciso del RTO (tiempo de espera de retransmisión) medidas que a su vez, mejora el rendimiento. HighSpeed TCP - Silver Peak ha puesto en marcha HighSpeed TCP, que es una modificación al mecanismo de control de congestión TCP para su uso con conexiones TCP con grandes ventanas de la congestión. Se altera la forma en que la ventana abre y cierra los eventos de congestión en función del tamaño absoluto de la ventana en cada una de las ida y vuelta. Esto permite al TCP un mejor rendimiento en los entornos de gran ancho de banda y alta latencia. Página 5 de 8
6 Aceleración CIFS: Silver Peak optimiza el rendimiento del protocolo de Microsoft CIFS, que es conocido por bajo rendimiento a través de una WAN, debido a un exceso de "charlatanería". Características específicas de optimización CIFS incluyen: CIFS lectura anticipada - Cuando un usuario está trabajando con un archivo, Silver Peak genera una lectura anticipada dentro del archivo, eliminando así el retardo de ida y vuelta asociadas a la espera de confirmación. Esto reduce al mínimo la latencia asociada con las operaciones de lectura. CIFS escritura subyacente Los equipos NX de Silver Peak realizan las operaciones de escritura en nombre del cliente, eliminando así los retrasos de ida y vuelta asociadas a la espera de confirmaciones. Esto reduce al mínimo la cantidad de idas y vueltas necesario para realizar operaciones de escritura, mejorar el rendimiento sin poner en riesgo la integridad de datos Optimizaciones CIFS Meta Data Clientes estándar de Microsoft generan muchas innecesarias e independientes solicitudes por archivos y directorios. El rendimiento es mejorado al responder y consolidar a nivel local estas peticiones. Ventajas únicas de Silver Peak Silver Peak es capaz de realizar la aceleración de red a velocidades muy altas. Con aparatos que escalan hasta 1 Gbps en el lado WAN y 10 Gbps en el lado LAN. Silver Peak pueden mejorar la latencia incluso en el más grande de los enlaces WAN. Silver Peak también combina características de aceleración estándar de redes con sus características de integridad de redes para hacer frente al impacto combinado de la pérdida de paquetes y la latencia. El conjunto de estos dos temas tienen un efecto "diente de sierra" en el rendimiento de la WAN, lo que puede resultar en el rendimiento errático del trafico efectivo. Al abordar estas dos cuestiones en conjunto, Silver Peak ofrece una solución robusta para la aceleración WAN. Secure Content Architecture : Silver Peak mantiene los datos de la empresa seguros con su Arquitectura de Contenido Seguro. Todos los aparatos de NX están equipados con encriptación AES basada en hardware para proteger los almacenes de datos locales. Opcional IPsec puede mantiene el contenido seguro cuando se atraviesa la WAN, políticas inteligentes de seguridad se pueden establecer para un control granular del tráfico WAN. La solución de Silver Peak incorpora lo último en tecnología de encriptación para proteger los datos en todo momento en reposo y en tránsito a través de la WAN. Además, Silver Peak hace que sea fácil de configurar, ejecutar y supervisar las políticas de seguridad desde una ubicación central a través de la Silver Peak Global Management System (GMS), y cuenta con mecanismos para garantizar que la seguridad no viene a expensas de rendimiento de la red o la escalabilidad. El resultado es aceleración WAN segura de extremo a extremo. Página 6 de 8
7 Planeamiento y Protección de Datos y Sistemas: La Arquitectura de Contenido seguro emplea diversas técnicas para garantizar que los datos permanecen seguros, independientemente de dónde se encuentra en el proceso de aceleración WAN. Esto se logra a través de las siguientes capacidades: Encriptación de disco: Silver Peak emplea a 128 bit AES para proteger todos los datos almacenados en dispositivos. Esta es la única manera a prueba de fallos para asegurar la privacidad de la información en el caso de que todo un dispositivo (o unidad de disco duro individuales) es robado, puesto en peligro, o cambie de mano. Transmisión segura (IPsec): Silver Peak admite IPsec de 128 bits (utiliza AES para el cifrado) para garantizar que los datos estan seguros mientras se transfiere a través de la WAN. Aceleración Secure Socket Layer (SSL): Silver Peak acelera el tráfico SSL usando una variedad de técnicas, incluyendo calidad de servicio (QoS) y aceleración TCP. Al ofrecer encriptación de 128 bits de datos en el disco y en el cable, con aceleración de hardware, las características adicionales SSL pueden ser agregadas a través de una actualización de software. Control de Gestión y Protección Planeada: Silver Peak para asegurar el contenido ofrece una variedad de características que controlan la manera en que atraviesa el tráfico de la WAN. Estos incluyen: El control centralizado: El Sistema de Gestión Global Silver Peak (GSM) permite políticas avanzadas de autenticación, configuración y ejecución centralizada. Esto incluye la autenticación de pares ", por lo que sólo es válido aparatos Silver Peak permitidos en la red y la conectividad sólo puede establecerse entre los dispositivos de Página 7 de 8
8 confianza de Silver Peak. Estas características proteger a una empresa de secuestro de sesión (sesión hijacking) o el hombre-en-el-medio (MIM) (man-in-the-middle) tipos de ataques que pueden comprometer soluciones de aceleración WAN. Gestión avanzada de la política basada en la aplicación: Lo equipos Silver Peak son capaces de tomar decisiones inteligentes en tiempo real para mejorar la seguridad y el rendimiento del tráfico WAN. Ellos son capaces de determinar qué técnicas de aceleración WAN se debe aplicar a los flujos de tráfico individuales para optimizar el rendimiento, y optar por priorizar el tráfico basado en políticas de seguridad preestablecidas. Los aparatos emplean la inspección profunda de paquetes (DPI) para tomar decisiones inteligentes al manejar la aceleración de las aplicaciones que utilizan puertos variables, tales como Voz sobre IP (VoIP), FTP, MAPI y RPC Acceso Seguro: El acceso a todos los dispositivos de Silver Peak está estrechamente controlada mediante TACACS + y RADIUS. Esto asegura una completa protección AAA, incluyendo el seguimiento del usuario y de auditoría por orden de autorización y autenticación basada en los privilegios de grupo. Las empresas pueden utilizar bases de datos existentes para facilitar la administración y evitar agujeros de seguridad potenciales. La solución de Silver Peak fue diseñada desde cero con la seguridad de aceleración en mente. Al aprovechar una variedad de componentes de hardware y software, Silver Peak ofrece el más alto nivel de protección de datos de hoy, al tiempo que garantiza el apoyo en el futuro en las tecnologías de seguridad de mañana. Página 8 de 8
Administración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesREQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesTaller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones
Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesSolución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesUnidad II. ERP s. 2.1. Definición de ERP s.
Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS
CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesIntel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala
Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesLo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales
. Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesCapítulo I Introducción
1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesLa radiología digital. sencilla.
La radiología digital sencilla. Sistema DR, CR o película: cuál responde mejor a sus necesidades? Kodak puede ayudarle a encontrar la respuesta. Como única empresa que desarrolla y vende toda la gama de
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesIntroducción a redes Ing. Aníbal Coto Cortés
Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesLa revolución del contenido multimedia de pies a cabeza.
La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesORACLE ES LA COMPAÑÍA DE INFORMACIÓN
ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración
Más detallesRedes de Datos 1er parcial año 2010
31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número
Más detallesServicios de mensajería de SWIFT
ría Servicios de mensajería de SWIFT ría segura, fiable y rentable Ventajas Un paquete completo de servicios de mensajería Entorno con una ventana única Procesamiento directo (STP): Seguridad y fiabilidad
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesRendimiento y eficacia
01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de
Más detallesSurfCop. Libro blanco técnico
SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesLas empresas dependen de las redes para funcionar correctamente todos los días.
Informáticas I 4. Comunicación de datos y la red Comunicación de datos es el intercambio de datos entre dos dispositivos a través de una forma de medio de transmisión como un cable de alambre. Las empresas
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesLa visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y
La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y también clouds públicas y privadas. A medida que la infraestructura
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesProductos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesNGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA
PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesConfiguración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco
Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Copyright 2007 por Xerox Corporation. Reservados todos los derechos. XEROX y Secure Access Unified
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesPLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí
PLATAFORMA Diez preguntas principales al elegir una base de datos Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos. Mis aplicaciones se aceleran sin intervención ni ajustes
Más detalles