Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con"

Transcripción

1 Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con routers Cisco. Análisis i de redes IEEE Curso: Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez Grupo de Innovación Educativa en Automática 2009 GITE IEA

2 C lid d d Calidad de SServicio i i (Q (QoS) S) Gestión de la QoS: Administrar los recursos de la red (ancho de banda y retardos) para asegurar los servicios demandados por las aplicaciones li i y evitar it congestión. tió Beneficios de la gestión de QoS: o Control sobre los recursos de la red para un uso más eficiente. o Diferenciación de servicios en la red. o Coexistencia de aplicaciones críticas. Niveles de aplicación de la gestión de QoS: o En los routers: Estrategias de colas, clasificación/marcado de p ) g p gp g) gestión de tráfico ((shaping/policing). tráfico ((ACLs y route-maps), o En los protocolos: Campo QoS en protocolo IP (QoS Signaling). o En la administración: Políticas de contabilidad y mantenimiento.

3 Q S Si QoS Signaling li con IP Campo TOS (1 byte): Diferencia el tipo de tráfico que viaja en los datos IP. Los tres bits de mayor peso (precedencia) identifican 8 tipos. E IPv6 En IP 6 se utiliza tili ell campo DSCP de d 6 bits. bit Cabecera IPv4 Datos del paquete IPv4 g IPv4 Datagrama ToS (IPv4) Datos del paquete IPv6 Datagrama g IPv6 Campo DS Precedencia D T R M Precendecia Cabecera IPv6 Bits del ToS ToS (Hex) ToS (Dec) Tipo de tráfico A0 C0 E Routine Priority Inmediate Flash Flash override Critic Internetwork control Network control DSCP CU 6 bits 2 bits Categorías (DSCP) 000 xxx 001 dd0 010 dd0 011 dd0 100 dd0 101 xxx 110 xxx 111 xxx Significado Best Effort ((defecto)) Assured Forwarding (AF) clase 1 Assured Forwarding (AF) clase 2 Assured Forwarding (AF) clase 3 Assured Forwarding (AF) clase 4 Expedited Forwarding (EF) Control de la red Control de la red En los túneles se suele copiar el campo QoS del pasajero al portador.

4 G tió d Gestión de lla Q QoSS en llos routers t Etapas de proceso QoS en un router: o Clasificación y Marcado: Clasificar el tráfico entrante según ACL y marcar (QoS ACLs (Q S Signaling) Si li ) determinados d t i d tipos ti con route-map. t o Gestión de tráfico: Monitorizar el tráfico de la red para prevenir la congestión. Técnicas de shaping y policing. o Colas de salida: Estrategias de encolado de los paquetes en las interfaces de salida para solucionar problemas de congestión. Clasificación y marcado Interfaz 1 (entrada) Clasificación y marcado Interfaz N (entrada) Gestión de tráfico Procesamiento y enrutamiento (tabla encaminamiento encaminamiento, túneles, NAT...) Colas de salida Interfaz 1 (salida) Gestión de tráfico Interfaz N (salida) Colas de salida

5 Et t i d Estrategias de C Colas l en llos routers t Cuando la red se encuentra congestionada (no puede enviar todo el tráfico que recibe), el router va almacenando los paquetes que tiene que enviar i en colas l de d salida. lid Cola de salida De la política de gestión de tráfico Clasifi Clasificación Planifi Planificación Tráfico de salida a la interfaz física Criterios Colas con tráfico clasificado Existen diferentes estrategias para elegir el paquete a desencolar: o FIFO: Según el orden de llegada. o WFQ: Según el tipo de tráfico (interactivo o no interactivo). Funcionamiento automático no configurable. o PQ: Según la prioridad asignada al tráfico (alta, media, normal y baja). Los paquetes se almacenan en 4 colas según su prioridad. o CQ: Según una estrategia Round-Robin ponderada, basada en reservar una fracción de ancho de banda para cada tipo de tráfico.

6 Cl ifi ió y M Clasificación Marcado d d de paquetes t (I) Clasificación: Separar el tráfico entrante en el router en diferentes clases/grupos para asignarles distintas prioridades. Para P i l implementar t la l clasificación l ifi ió se utilizarán tili á Listas Li t de d Acceso: A o Listas de Acceso Estáticas: access list access-list access-list access-list access-list remark Criterios para marcar precedencia 1 permit ip host host deny udp any eq 80 permit ip host host o Listas de Acceso Dinámicas: Definir plantilla ACL: access-list 102 dynamic pre1 permit ip any any Añadir condiciones dinámicas a plantilla ACL (con temporizador): access-template 102 pre1 permit ip any host timeout 10 o Se puede consultar las ACLs definidas con: show access-lists.

7 Cl ifi ió y M Clasificación Marcado d d de paquetes t (II) Marcado: Establecimiento de un valor de precedencia (campo ToS) del paquete IP cuando cumple una condición definida por una ACL. Para P i l implementar t la l clasificación l ifi ió se utilizarán tili á route-maps: t o Definición de un route-map: route-map CLASIF1 permit i 10 match ip address 101 set ip precedence priority (Asignar ACL 101 al route-map) (Establecer valor de precedencia) o Asignación A i ió de d route-map t a una interfaz i t f del d l router: t interface fastethernet 0 ip policy route-map CLASIF1 o Consultar los route-maps definidos con: show route-map. Router# show route-map route-map CLASIF1, permit, sequence 10 Match clauses: ip address (access-lists): 101 Set clauses: ip precedence priority Policy routing matches: 4 packets, 230 bytes

8 G tió d Gestión de ttráfico áfi en llos routers t Gestión de tráfico: Técnicas para garantizar una tasa de transferencia media CIR y así prevenir la congestión de la red. o La tasa CIR garantiza el envío de Bc bits cada Tc segundos: CIR= Bc/Tc. Bc/Tc o Se pueden enviar Be bits adicionales sin garantías: MAX= Bc + Be. Gestión del CIR: Algoritmo del cubo de testigos (token bucket) o Un testigo representa el permiso para enviar un número de bits a la red. o Los testigos se almacenan en un cubo con una determinada frecuencia. o Al enviar i un paquete, t se comprueba b sii hay h suficientes fi i t testigos t ti en ell cubo: b Si hay suficientes, se envía el paquete y se eliminan los testigos correspondientes del cubo. Si no hay suficientes (posible congestión), se ejecuta la acción correspondiente (descartar policing- o encolar -shaping-).

9 G tió d Gestión de ttráfico áfi con GTS GTS: Sh Shaping i Shaping (Perfilado de tráfico): Estrategia de gestión de tráfico que almacena los paquetes en colas cuando se supera la tasa CIR (faltan t ti testigos en ell cubo). b ) Asignación de shaping a una interfaz: traffic-shape access-list access list 103 permit tcp host eq 80 any precedence routine interface fastethernet0 traffic-shape group CIR (bps) Bc (bits) Be (bits) Visualización configuración de shaping: show traffic-shape Router# show traffic-shape Access Target Byte VC List Rate Limit Sustain bits/int 8000 CIR (bps) Bc+Be (Bytes) Bc (bits) Excess bits/int 8000 Be (bits) Interval (ms) 160 Tc (ms) Increment Adapt (bytes) Active Testigos disponibles en el cubo Estadísticas de shaping: show traffic statistics

10 G tió d Gestión de ttráfico áfi con CAR: CAR Policing P li i Policing: Estrategia de gestión de tráfico que elimina los paquetes cuando se supera la tasa CIR (faltan testigos en el cubo). Asignación de policing a una interfaz: rate-limit t li it access-list 102 permit tcp any any eq www access-list 103 permit tcp any any eq ftp Bc (bytes) Bc+Be (bytes) CIR (bps) interface hssi0 rate-limit input access-group conform-action transmit exceed-action drop Acción para paquetes que cumplen CIR Acción para paquetes que exceden CIR rate-limit input access-group conform-action set-prec-transmit 5 exceed-action drop Configuración/Estadísticas de Policing: show interfaces rate-limit Router# show interfaces rate-limit Hssi0 45Mbps to R2 Output O t t matches: access-group 103 params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: set-prec-transmit 5 exceeded 0 packets packets, 0 bytes; action: drop last packet: ms ago, current burst: 0 bytes last cleared 00:07:18 ago, conformed 0 bps, exceeded 0 bps

11 Sh i vs P Shaping Policing li i Criterio Objetivo Refresco Shaping Almacenar temporalmente p los p paquetes q q que superan las velocidades establecidas. Las tasas de velocidad de los paquetes se evalúan en intervalos. Se configura en bits por segundo. Colas soportadas CQ, PQ, FCFS, WFQ. Efecto sobre las ráfagas Suaviza los cambios de tráfico tras varios intervalos. tráfico no elimina paquetes Si no hay exceso de tráfico, paquetes, y no se requiere retransmitir. Ventajas Desventajas Puede introducir retardos en los paquetes, sobre todo con colas grandes. Remarcado No. Policing Eliminar los p paquetes q q que superan p las velocidades establecidas. Funcionamiento continúo. Se configura en bytes. No se usan. No se alteran las ráfagas de tráfico. Evita los retardos de los paquetes en las colas. Al eliminar muchos paquetes, TCP ajusta su ventana a valores más pequeños, y esto disminuye el rendimiento. Permite un remarcado de los paquetes procesados.

12 Et t Estructura d de una red d iinalámbrica lá b i Red Ad-Hoc: Interconexión directa de clientes inalámbricos entre sí. sí Red de Infraestructura: Los clientes inalámbricos se conectan a un punto t de d acceso (AP) que se encarga de d reenviar i la l información. i f ió o BSS: Conjunto de clientes conectados a un AP. Se identifica con BSSID. o DS: Red (de cable o inalámbrica) que permite interconectar varios BSS. o ESS: BSS interconectados mediante un DS. Se identifica con SSID.

13 F Formato t TTramas Encapsulación Ethernet: Envío información Ethernet en trama o Cabecera MAC : Contiene direcciones MAC. o Cabecera LLC: Contiene el tipo de datos (IP o ARP). ARP) 26 ó 30 bytes Físico bits MAC bits LLC + Tipo IP o ARP FCS MAC Físico 2 bytes 2 bytes 6 bytes 6 bytes 6 bytes 2 bytes 6 bytes Control trama Duración Dirección 1 Dirección 2 Dirección 3 Secuencia Dirección 4 (opcional) 4 bits Versión Tipo trama Subtipo trama Hacia DS De DS 4 bits 12 bits Nº de fragmento Número de secuencia (0 a 4095) Más frag. Reintentar Control de potencia Más datos Datos encriptados Orden Al capturar tráfico inalámbrico (dependiendo del S.O, del adaptador de red y del driver) se podrán visualizar las tramas o las tramas Ethernet equivalentes.

14 A i ió d Asociación de una estación t ió a un AP Tres pasos: escaneo activo(probe) / pasivo(beacon), pasivo(beacon) autentificación y asociación. Después de la asociación, el AP le asignará IP mediante DHCP. DHCP Probe Request Escaneo (Parámetros Conexión: Velocidades, Canal Radio, SSID). Broadcast Probe Response p Authentication Autentificación (Open, Shared, WPA ). Authentication Association Request Association Response Asociación (Velocidades, Association ID). DHCP Request Parámetros Configuración (IP, Mask, DNS servers, Lease Time). Broadcast Broadcast DHCP- ACK Gratuitous ARP (IP-MAC Cliente) Broadcast

15 T l í L24 Topología

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11

Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Sistemas de Transporte de Datos Ingeniería Informática (9186) Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Ejemplos de controles de prácticas completos (sin solución)

Ejemplos de controles de prácticas completos (sin solución) Sistemas de Transporte de Datos Ingeniería Informática (9186) Ejemplos de controles de prácticas completos (sin solución) Francisco Andrés Candelas Herías Santiago Puente Méndez Grupo de Innovación Educativa

Más detalles

Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)

Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Redes de Computadoras. Control de la congestión, QoS

Redes de Computadoras. Control de la congestión, QoS Redes de Computadoras Control de la congestión, QoS Algoritmos para el control de la congestión Principios generales de control de la congestión Políticas de prevención de la congestión Control de la congestión

Más detalles

LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS

LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS CURSO 2006 / 2007 1 PRÁCTICA 6. CALIDAD DE SERVICIO EN REDES DE SERVICIOS DIFERENCIADOS La arquitectura

Más detalles

Implementación de políticas de Calidad de Servicio (QoS) con DSCP

Implementación de políticas de Calidad de Servicio (QoS) con DSCP Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración

Más detalles

Ingeniería en Informática (plan 2001)

Ingeniería en Informática (plan 2001) Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

REDES. Seguridad en Redes. Práctica 3

REDES. Seguridad en Redes. Práctica 3 Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización

Más detalles

Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO

Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO En esta sección, se describe algunas técnicas que se pueden utilizar para mejorar la calidad de servicio. Se van para describir brevemente cuatro

Más detalles

"# ) ' * +,-+'#, #. # '/, # #. 0 ## # # # # 0.1 %23 435# 67# 8 47# #9 # 7:7;<

# ) ' * +,-+'#, #. # '/, # #. 0 ## # # # # 0.1 %23 435# 67# 8 47# #9 # 7:7;< ! " # $%&# '#( $ "# ) ' * +,-+'#, #. # '/, # #. 0 ## # # # # 0.1 %23 435# 67# 8 47# #9 # 7:7;< '#( 23## #)#= ## 3# +, ## ## '#. 23 +#3 # # ##:## #3. '#(# # ## #, $% $%'. 0#'# # Tiempo de Servicio Sin Congestión

Más detalles

Curso Selectivo Perfil Seguridad TEMA 6. Calidad de Servicio

Curso Selectivo Perfil Seguridad TEMA 6. Calidad de Servicio Curso Selectivo Perfil Seguridad TEMA 6 Calidad de Servicio Calidad de Servicio en Redes VPN Introducción Conceptos previos Mecanismos específicas La compresión de datos Herramientas Flujos concurrentes

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

CCNA Voice. Calidad de Servicio

CCNA Voice. Calidad de Servicio CCNA Voice Calidad de Servicio Contenido Definición de QoS 1 5 Requisitos de QoS para VoIP Ancho de Banda 2 6 Requisitos de QoS para tráfico de datos Latencia o Retardo 3 7 AutoQoS Pérdida de Paquetes

Más detalles

RESUMEN. IPTV. Protocolos empleados y QoS

RESUMEN. IPTV. Protocolos empleados y QoS RESUMEN IPTV. Protocolos empleados y QoS ÍNDICE INTERNET PROTOCOL TELEVISION. INTRODUCCIÓN. Jon Goñi Amatriain PROTOCOLOS EMPLEADOS EN IPTV/VIDEO-STREAMING. MULTIDIFUSIÓN MEDIANTE IGMP. REAL-TIME STREAMING

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

QueueManagement + QoS

QueueManagement + QoS QueueManagement + QoS Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hoy... 1. Introducción a las redes 2. Tecnologías para redes de área local 3. Conmutación

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Tecnología de Redes WAN Elementos de una red WAN de Datos DTE DTE MODEM MODEM Mainframe Digital

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

Capítulo 7 Multimedia en Redes de Computadores

Capítulo 7 Multimedia en Redes de Computadores Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose, Keith Ross Addison-Wesley. 7: Multimedia

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla

Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla Calidad de Servicio (QoS) en redes Dra. María del Carmen Romero Ternero (mcromero@dte.us.es)

Más detalles

EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %)

EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora, pero no móviles, ni PDAs, ni portátiles, etc. Responda

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Lab. 7 MultiProtocol Label Switching (MPLS)

Lab. 7 MultiProtocol Label Switching (MPLS) Lab. 7 MultiProtocol Label Switching (MPLS) 7.1 Objetivos de la practica El objetivo de la presente práctica es familiarizarse con la tecnología y los conceptos de MPLS (Multiprotocol Label Switching),

Más detalles

Tema 3: Conmutación de paquetes

Tema 3: Conmutación de paquetes Tema 3: Conmutación de paquetes Conmutación y reenvío (forwarding) Encaminamiento multi-destino en Internet IP multicast Gestión de grupos de difusión: IGMP MBONE: la red de difusión multidestino en Internet.

Más detalles

Redes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1

Redes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1 http://elqui.dcsc.utfsm.cl 1 Métodos de Control en Open Loop Definición de Políticas de Prevención Traffic Shapping Leaky Bucket Algorithm (Cubeta con Goteo) Token Bucket Algorithm (Cubeta con Ficha) Especificaciones

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Configuración básica de VPN LAN-2-LAN con routers.

Configuración básica de VPN LAN-2-LAN con routers. Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Página 1 del ejercicio1.doc

Página 1 del ejercicio1.doc Ejercicio 1: En nuestro PC hemos abierto una ventana MS-DOS y hemos ejecutado los siguientes comandos: C:\WINDOWS>ipconfig Configuración IP de Windows 98 0 Ethernet adaptador : C:\WINDOWS>ping Dirección

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

CONCEPTOS BÁSICOS DE IP

CONCEPTOS BÁSICOS DE IP 1. Comunicación de Datos sobre Redes Alonso cuenta con 2 comunicadores para sus sistemas de alarmas A2K8 y A2K4NG. Ambos son un complemento importante para afianzar las comunicaciones del sistema, usando

Más detalles

Revista Facultad de Ingeniería ISSN: 0717-1072 facing@uta.cl Universidad de Tarapacá Chile

Revista Facultad de Ingeniería ISSN: 0717-1072 facing@uta.cl Universidad de Tarapacá Chile Revista Facultad de Ingeniería ISSN: 0717-1072 facing@uta.cl Universidad de Tarapacá Chile Álvarez Moraga, Sebastián Andrés; González Valenzuela, Agustín José ESTUDIO Y CONFIGURACIÓN DE CALIDAD DE SERVICIO

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Calidad de Servicio en IPv6

Calidad de Servicio en IPv6 Calidad de Servicio en IPv6 Madrid Global IPv6 Summit 2001 Alberto López Toledo alberto@dit.upm.es, alberto@dif.um.es Madrid Global IPv6 Summit Qué es calidad de servicio Calidad: proceso de entrega de

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Capítulo 4: Capa Red - I

Capítulo 4: Capa Red - I Capítulo 4: Capa Red - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd edition.

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red 1.3 Protocolos de enrutamiento Además del IP, que se usa para la transferencia de datos, Internet tiene varios protocolos de control que se usan en la capa de red, incluidos ICMP, ARP, RARP y BOOTP. La

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

TESIS: QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMPUTACIÓN PRESENTA: THELMA GARCÍA REYES

TESIS: QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMPUTACIÓN PRESENTA: THELMA GARCÍA REYES UNIVERSIDAD TECNOLÓGICA DE LA MIXTECA ANÁLISIS DE LOS MODELOS DE SERVICIOS DIFERENCIALES Y SERVICIOS INTEGRALES PARA BRINDAR QoS EN INTERNET TESIS: QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMPUTACIÓN

Más detalles

REDES Área de Ingeniería Telemática. QoS. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Redes 4º Ingeniería Informática

REDES Área de Ingeniería Telemática. QoS. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Redes 4º Ingeniería Informática QoS Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura de conmutadores

Más detalles

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características

Más detalles

Análisis de la Calidad de Servicio por Medio del Modelo Diferencial Gabriel Gerónimo Castillo 1, Everth H. Rocha Trejo 1

Análisis de la Calidad de Servicio por Medio del Modelo Diferencial Gabriel Gerónimo Castillo 1, Everth H. Rocha Trejo 1 Análisis de la Calidad de Servicio por Medio del Modelo Diferencial Gabriel Gerónimo Castillo 1, Everth H. Rocha Trejo 1 1 Instituto de Electrónica y Computación Universidad Tecnológica de la Mixteca Huajuapan

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Packet switching versus

Packet switching versus 1 Frame Relay 2 Packet switching versus 3... Frame switching 4 Frame Relay Bearer 5 Frame-switching bearer 6 Model OSI Frame Relay 7 Protocol LAPF 8 Alternativa Call Control 9 Call Control Protocol 10

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Nacido en Madrid en junio de 1978, realizó sus estudios elementales en el colegio Fray Luis de León de Madrid. Posteriormente cursó Ingeniería de

Nacido en Madrid en junio de 1978, realizó sus estudios elementales en el colegio Fray Luis de León de Madrid. Posteriormente cursó Ingeniería de Nacido en Madrid en junio de 1978, realizó sus estudios elementales en el colegio Fray Luis de León de Madrid. Posteriormente cursó Ingeniería de Telecomunicaciones en la universidad Carlos III de Madrid

Más detalles

Tema 8 Redes TCP/IP. Intenet

Tema 8 Redes TCP/IP. Intenet Tema 8 Redes TCP/IP. Intenet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles