Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP.
|
|
- Héctor Calderón Miguélez
- hace 8 años
- Vistas:
Transcripción
1 Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP
2 Presentación Mauro Escalante Rediamérica S.A (Gerente de Networking) Mastering MikroTik (Vicepresidente de IT) Guayaquil, Ecuador Experiencia Experiencia MikroTik desde 2006 MikroTik Certified Trainer Especilidad: Análsis y Troubleshooting de redes
3 Temario 1. Características de un buen diseño de red 2. Modelo Jerárquico (Topología Top-Down) 3. Implementación con MikroTik RouterOS 4. Ejemplos Objetivos principales: Fortalecer conceptos de Diseño de red Aplicación rápida, sencilla y efectiva de VRRP
4 1) Características de un buen diseño de red Una red bien diseñada debe cumplir 3 requisitos fundamentales: a) Administrable b) Segura c) Confiable Requisitos se cumplen con MikroTik RouterOS
5 (a) Diseño: Red Administrable Todos los dispositivos de concentración deben ser accesibles a la administración y monitoreo Gateways/routers Switches de distribución Switches de acceso Requerimiento mínimo: monitoreo y revisión de estadísticas de desempeño: CPU Memoria Estadísticas de puertos
6 Diseño: Administrable - Gestión Administración Herramienta de Gestión/Administración What s Up ($$$) Solarwinds ($$$$) Link Analyst ($$$$) The Dude (FREE)
7 Diseño: Administrable - Gestión Qué obtenemos? Layout de la red (LAN/WAN/WLAN) Conocimiento de los tipos de servicio Dispositivos, monitoreo de enlaces, notificaciones Soporte de monitoreo SNMP, ICMP, DNS y TCP Monitoreo estadístico y gráfico de los enlaces Acceso directo remoto a las herramientas de control
8 (b) Diseño: Red Segura Seguridad basada en controles y niveles de acceso a: Servidores Mail Bases de Datos File Servers Servicios de red Impresoras Dispositivos de almacenamiento en red Servicios de acceso Internet Oficinas remotas
9 Diseño: Red Segura - Implementación Niveles de control y acceso en las diferentes zonas Reglas de Firewall, NAT Segmentación de red en L3 Segmentación con VLANs VPNs Access Lists RADIUS server
10 (c) Diseño: Red Confiable La confibilidad depende principalmente de dos aspectos: Escalabilidad Capacidad de fail-over
11 Diseño: Red Confiable Escalabilidad Escalabilidad: La forma en que se diseñó la red debe permitir que su expansión se ejecute al menor costo y con poco o ningún período de offline, ya sea que se ingresen 10 o 1000 nuevos clientes a la red 1000 = quizá un poco irreal, pero no es descabellado
12 Diseño: Red Confiable Escalabilidad
13 Diseño: Red Confiable Fail Over Fail Over: La falla en cualquiera de los equipos neurálgicos de la red (gateways y switches de distribución) NO debe afectar el normal y contínuo funcionamiento de todos los servicios indispensables de la red Cual es un punto de quiebre de la red en un diseño tradicional?
14 Diseño: Red Confiable Fail Over Gateway = talón de Aquiles de la red Posible solución: Asignar otro gateway en los clientes manipulando el Metric. Que ocurre si hay muchos usuarios?
15 Diseño: Red Confiable Fail Over SW Acceso = la falla en un switch de acceso corta el acceso a los servicios o los inhabilita. Posible solución: Reset equipo Cambio de equipo
16 Diseño: MikroTik RouterOS MikroTik RouterOS nos permite cubrir todos estos puntos a) Administrable b) Segura c) Confiable Nos vamos a concentrar en CONFIABILIDAD/FAIL-OVER Necesitamos establecer el diseño de red Modelo Jerárquico / Topología Top Down
17 2) Modelo Jerárquico (Topología Top-Down) Fail-over en Core VRRP Fail-over en Distribución Spanning Tree STP RSTP
18 3) Implementación VRRP con MikroTik VRRP es un protocolo usado para asegurar el acceso constante a ciertos recursos. 2 o más routers (referidos como routers VRRP) crean un cluster de Alta Disponibilidad (también referidos como Routers Virtuales) con fail-over dinámico Cada router puede participar en hasta 255 routers virtuales por interfaz La implementación de VRRP en MikroTik RouterOS es compatible con RFC2338
19 VRRP Una o más direcciones IP se pueden asignar a un router virtual Un nodo de un router virtual puede tener uno de los siguientes estados: Master Backup
20 VRRP (Master Backup) VRRP Master El router adquiere este estado cuando el nodo responde todos los requerimientos a la dirección IP Puede haber solo un nodo MASTER en un router virtual. Este nodo envía paquetes de aviso a todos los routers BACKUP (usando dirección multicast) cada cierto tiempo (este tiempo se configura en la opción interval) VRRP Backup No responde ningún requerimiento a las direcciones IP de la instancia. Si el MASTER se vuelve no-disponible (si al menos 3 paquetes secuenciales VRRP se pierden) se genera un proceso de elección y se proclama un nuevo MASTER basado en su prioridad.
21 VRRP - Notas VRRP no trabaja en interfaces VLAN ya que es imposible asegurar que la MAC-address de una VLAN sea diferente de la MAC-address del router virtual El máximo número de clusters en una red es 255 teniendo cada uno un único Virtual Router ID (VRID) Cada router que participa en un cluster VRRP debe tener asignada una prioridad
22 4) Ejemplos de implementación
23 VRRP: Implementación Básica
24 VRRP + Internet (router) Apoyo usando ECMP
25 VRRP + Internet (router) Apoyo usando ECMP Identificando problemas
26 VRRP + Internet (router) Apoyo usando ECMP + Bridge + STP
27 VRRP + Internet (router) Apoyo usando VRRP en
28 VRRP + Internet (router) Requerimiento de 2 Gateways en LAN
29
30
31 Preguntas Mauro Escalante Mastering MikroTik / Rediamerica S.A
Balanceo de carga utilizando interfaces VRRP. Ing. Gustavo Angulo Venezuela-Colombia gangulo@academyxperts.com.ve
Balanceo de carga utilizando interfaces VRRP Venezuela-Colombia gangulo@academyxperts.com.ve Agenda Presentación Academy Xperts Requerimiento Definiciones Implementación Resultados Recomendaciones Preguntas
Más detallesDiseño de Campus LAN
Fundamentos de Tecnologías y Protocolos de Red Diseño de Campus LAN Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesEL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer
EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN
Diseño de Campus LAN Collapsed core Collapsed core (2-tiers) Tal vez un centenar de usuarios o más Crecimiento añadiendo conmutadores de acceso No hay protección pero se activa STP para evitar bucles si
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesRedes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center
Diseño del data center Requerimientos Escalabilidad Flexibilidad Alta disponibilidad Rendimiento Eficiencia energética Coste Diseño genérico para DC Proceso de diseño Empezamos con una granja de servidores
Más detalles16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE
UNIVERSIDAD TECNOLÓGICA DE LA SELVA Redes Convergentes RUTEO REDUNDANTE 1 16/04/2010 Ing. Francisco A. Gutiérrez Gordillo 3 Objetivos: Comprender en que se basa la alta disponibilidad en Campus Identificar
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesPROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.
PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. Gonzalo Nazareno INDICE DE CONTENIDO
Más detallesIntroducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.
Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detallesCapítulo 4: Capa Red - IV
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesMANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO
MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO Elaboro: Entrega de Servicios TI Página: 1/8 Índice 1 GLOSARIO DE TÉRMINOS... 3 2 DESCRIPCIÓN DE FUNCIONALIDAD... 3 3 ADMINISTRACIÓN DE FIREWALL AVANZADO...
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesBalanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN
1 Balanceo de carga y redundancia entre dos ISP con PFSense y MultiWAN En muchas organizaciones es vital no perder la conexión a internet en ningún momento. Por lo cual en los departamentos IT se suele
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesCapa de red de OSI. Aspectos básicos de networking: Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados.
Capa de red de OSI Aspectos básicos de networking: Capítulo 5 1 Objetivos Identificar la función de la capa de red, la cual describe la comunicación desde un dispositivo final hacia otro. Examinar el protocolo
Más detallesTEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA
TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),
Más detallesGrupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy
Grupo de Usuarios Linux del Uruguay UYLUG http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy 2da. Conferencia Abierta de GNU/Linux Alta Disponibilidad y Balance de Carga
Más detallesPráctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesActividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer
Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesSi se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?
PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesConfiguración switches Cisco Small-Business
Configuración switches Cisco Small-Business Detalles a tomar en cuenta respecto a los switches SGE2010P 1.- Habilitación de SSH Ingresar vía terminal (telnet) a la dirección ip de administración asignada
Más detallesAlta Disponibilidad! Capa 3!
Alta Disponibilidad! Capa 3! INTRODUCCION! Alta Disponibilidad! Qué es?! Proteger a la red de un fallo que pueda afectarla toda.! Cómo se consigue?! Introducir redundancia de equipos y de rutas.! Hay técnicas
Más detallesUso de servidor DHCP para redes de voz y datos
Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con
Más detallesConmutación Ethernet
Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesUnidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesRed de datos del ININ
El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades
Más detallesReingeniería y Buenas prácticas en la Implantación, Gestión y Mantenimiento de Redes Industriales
Reingeniería y Buenas prácticas en la Implantación, Gestión y Mantenimiento de Redes Industriales Objetivo ISA-95 Marcel Jorba mjorba@ingelan.com ISA-95 EL OBJETIVO El Modelo ISA-95 es la Referencia Marco
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesAlta Disponibilidad. Qué es? Cómo se consigue?
Alta Disponibilidad Alta Disponibilidad Qué es? Proteger a la red de un fallo que pueda afectarla toda Cómo se consigue? Introducir redundancia de equipos y de rutas Hay técnicas diferentes dependiendo
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesCAPITULO III. TECNOLOGÍA SNMP
CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado
Más detallesConfigurar un firewall con failover en PFSense 2.0.1
1 www.geronet.com.ar Configurar un firewall con failover en PFSense 2.0.1 Básicamente la idea consiste en configurar en nuestra organización un firewall con redundacia en la cual se replican los estados
Más detallesSemestre I Aspectos básicos de Networking
Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesCCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
Más detallesCursos MikroTik con Certificación Internacional
Cursos MikroTik con Certificación Internacional Inscripciones abiertas Hasta el 24 Mayo 2015 Cupo limitado Fechas de cursos: 22-26 Junio 2015 Lugar: Complejo Tecnológico La Salle León - Nicaragua La Universidad
Más detalles10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología
Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1
Más detallesCertificación CCNP Cisco Certified Network Professional
informática Certificación CCNP Cisco Certified Network Professional Cisco Certified Network Professional Objetivos El máster tiene como objetivo que los participantes obtengan la certificación de Cisco
Más detallesTEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN
1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT
Más detallesImplementación de OpenVPN
Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesConocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.
Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.
Más detallesConmutación de una red empresarial
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesIntroducción a Switching Ethernet
Introducción a Switching Ethernet Carlos Vicente cvicente@ns.uoregon.edu Conceptos Previos Recordemos: Tramas Ethernet contienen direcciones MAC de origen y destino Dirección de 48 bits Impresa en la tarjeta
Más detallesWNI-MKT. Configuración y Puesta en Marcha
WNI-MKT Configuración y Puesta en Marcha Utilidad Winbox Winbox es un pequeño programa incluido en todos los equipos, con el cual podemos comunicarnos con el MKT a través de su dirección MAC, IP, o dirección
Más detalles4.1 Introducción a los protocolos por vector distancia.
4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesMarcela Quiroga V. EL64E Redes de Computadores
EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 9 Planificación de Redes 9.1 Modelo jerárquico 9.2 Capas core, distribución y acceso. 9.3 Pasos para el diseño 2 Modelo Jerárquico Core Distribución
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesIntroducción a los protocolos de enrutamiento dinámico
Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos
Más detallesTaller para Actualización CCNA V5
Taller para Actualización CCNA V5 Duración: 40 horas 1.0 Operación de Redes IP 1.1 Reconocer la función de routers, switches y hubs 1.2 Seleccionar los componentes para cumplir con los requerimientos de
Más detallesMS_10533 Deploying, Configuring, and Administering Microsoft Lync Server 2010
Deploying, Configuring, and Administering Microsoft Lync Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso
Más detallesINSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL
Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro
Más detallesAutoconfiguración Stateless Autoconfiguración Stateful (DHCPv6) Conclusiones
nombre y apellido Autoconfiguración Stateless Autoconfiguración Stateful (DHCPv6) Conclusiones 2 Configuración plug & play para los hosts En la inicializacion de la red nodo obtiene: Prefijo IPv6 La direccion
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Más detallesSistemas GPS con Kronos
Latinoamérica Sistemas GPS con Kronos Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene la capacidad de recibir, procesar y almacenar señales de posición
Más detallesImplementación de un laboratorio virtual de redes por intermedio de software de simulación.
Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesCONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Más detallesPráctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos
Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP subred Fa0/0 HQ Fa0/1 S0/0/0 S0/0/1
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesPráctica 3: Configuración de protocolo OSPF.
Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los
Más detallesRef. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.
Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo
Más detallescon servicio de telefonía IP Ing. Gustavo Angulo Venezuela gangulo@mikrotikxperts.cl
uteo dinámico con OSPF sobre VPNs con servicio de telefonía IP Venezuela gangulo@mikrotikxperts.cl Agenda Presentación Academy Xperts Requerimientos iniciales Direccionamiento Recomendaciones de VPN Recomendaciones
Más detallesGestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Más detalles