A FTTX NETWORK MODEL WITH HYBRID SIMULATION TECHNIQUES MODELADO DE UNA RED FTTX MEDIANTE TÉCNICAS DE SIMULACIÓN HÍBRIDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "A FTTX NETWORK MODEL WITH HYBRID SIMULATION TECHNIQUES MODELADO DE UNA RED FTTX MEDIANTE TÉCNICAS DE SIMULACIÓN HÍBRIDA"

Transcripción

1 A FTTX NETWORK MODEL WITH HYBRID SIMULATION TECHNIQUES MODELADO DE UNA RED FTTX MEDIANTE TÉCNICAS DE SIMULACIÓN HÍBRIDA 1.- Introduction The great growth experienced in the last years by the information technologies, due, mainly, to the Inernet access, has supposed a considerable increase as much in volume of traffic and users like in types of applications. This fact has motivated the study of the statistical characteristics of the generated traffic in the network determined by the behavior of the users and the actions of the necessary protocols for the communications between the different elements in the networks [1,2,3,4 ]. To have access to large wide band and with a low cost, access networks technology is needed that link the broadband access media, over optical fiber, with the final user and with quality of service guaranteed for all the applications [5]. Historically, the telecommunications providers have used hybrid distribution systems of fiber and coaxial (HFC, Hybrid Fiber Coaxial), where the optical fiber is used in the backbone and the coaxial cable links this backbone to the individual users. More recently the telecommunications operators have begun to replace portions of coaxial cable by optical fiber to obtain the advantages of a greater quality, flexibility and efficiency of the technology based on the optical fiber and optical associated devices. This type of circumstances gives rise to the appearance of FTTX technologies FTTX, where the optical fiber directly takes the broadband services until home (FTTH: Fiber To The Home), until curb (FTTC: Fiber To The Curb) or until building (FTTB: Fiber To The Building). To simulate this systems with great volumes of flows of differentiated traffic, traditionally, analytical techniques and discret events methods are used, depending on the exactitude in the results and the run time of the simulation. Analytical methods use mathematical representations of the behavior and performance of the network, applications and protocols. It is a very fast simulation method, due to his static nature, that only evaluates the results of a series of mathematical expressions. They present the disadvantage of they are insufficient to cover all the representative aspects in the network. The discrete events simulation dynamically models a system like a set of entities that interacts to each other. This method analyzes the network explicitly, evaluating each change, each packet transference, each retransmission, out of timers, etc. It presents the disadvantage of the high simulations run times. Historically these two methods were considered mutually excluding due to their own form to analyze the system. By means of the hybrid simulation technique [6] is tried to model in execution times relatively short, systems that present high volumes of traffic. Using the hybrid simulation as it bases, OPNET has developed a new technique called micro- 1

2 simulation [7] that combines the analytical modeling and the discrete events to provide control on the precision and the run time in a simulation. The present document shows the process to model a FTTX network to voice and data transmission. Section 2 ilustrates a description of used traffic types in the simulation (explicit traffic and background traffic) for later, in section 3, to emphasize the advantages that the use of a model of hybrid simulation presents. The following section treats the justification of the use of different topologies from network analysis depending on the type of information that is desired to analyze. Finally, the model of developed network is described. 2.- Descripción de tipos de tráfico El rendimiento de un sistema de telecomunicaciones se evalúa habitualmente mediante técnicas de modelado y simulación. Para modelar grandes redes con volúmenes de tráfico elevados, las técnicas tradicionales de simulación por eventos discretos ofrecen un bajo rendimiento debido al tiempo empleado y a la gran cantidad de memoria consumida para producir resultados válidos. El uso alternativo de técnicas analíticas no es suficientemente preciso porque estos métodos no pueden capturar la dinámica de funcionamiento de los protocolos. Con las técnicas de micro-simulación se permite modelar complejos algoritmos a una velocidad mucho mayor que utilizando la simulación de eventos discretos convencional. También introduce un método de modelado analítico que proporciona medidas más detalladas que los modelos analíticos tradicionales, sin la pérdida de precisión de las simulaciones por eventos discretos. Los dispositivos de interfaz en la red tienen varias colas lo que hace necesaria la inclusión de algoritmos de planificación y servicio de paquetes. Esto posibilitaría el tratamiento de colas con diferentes prioridades. Los paquetes procedentes de un flujo de tráfico con mayor prioridad tienen más posibilidades de abandonar la interfaz que los paquetes con menor prioridad. Así, estos flujos ahora están sujetos a diferentes calidades de servicio, basadas en las asignaciones de prioridades. Los flujos de tráfico pueden ser de dos tipos: Flujo de paquetes discretos (tráfico explícito) Flujo de tráfico background Tráfico explícito El tráfico explícito está formado por paquetes individuales que son generados por un conjunto de aplicaciones y usuarios en la red. Este tráfico se refiere a un flujo paquete a paquete, en el cual el kernel de simulación modela cada evento relacionado con los paquetes en la red (creación del paquete, encolamiento del paquete, transmisión, etc). Usando la simulación por eventos discretos se modela cada transacción de aplicación entre cliente y servidor, cada capa de la pila de protocolos, se implementan los mecanismos de actuación de los protocolos tales como segmentación y reensamblado, control de flujo, timeouts, retransmisiones, control de acceso al medio y calidad de servicio. El modelado de tráfico explícito produce los resultados más precisos, sin embargo, esto ocasiona grandes tiempos de simulación y un mayor uso de memoria (ya que se asigna memoria para cada paquete individualmente). 2

3 2.2.- Tráfico background El tráfico background representa una información de alto nivel que indica el volumen de tráfico extremo a extremo entre pares de dispositivos de red. Este tráfico, generalmente, es capturado durante largos periodos de tiempo que van desde decenas de minutos a varios días. No hace un seguimiento de los paquetes individuales, sino que únicamente cuenta paquetes y bytes para caracterizar la cantidad de tráfico que fluye por la red. El tráfico background es simulado usando técnicas analíticas. Cuando se emplea simulación híbrida, afecta al rendimiento del tráfico explícito introduciendo retardos adicionales. El efecto del tráfico background en la red se manifiesta en las colas de los dispositivos, provocando retardos debido al aumento de la longitud de la cola correspondiente. Usando tráfico background se aumenta considerablemente la velocidad de las simulaciones, con la consiguiente pérdida de precisión de resultados respecto al tráfico explícito. 3.- Simulación híbrida El concepto de simulación híbrida se refiere al uso simultáneo de técnicas de simulación de eventos discretos y técnicas analíticas para capturar los efectos de interés en una red. Este método fue implementado por primera vez por OPNET Technologies,Inc en 1998 en la versión 5.0 de su software [6]. Emplea los dos tipos de tráfico mencionados en el apartado anterior: tráfico background y tráfico explícito. El tráfico background es utilizado para caracterizar y simular una gran parte del comportamiento de la red a un nivel abstracto. Simultáneamente, un conjunto selecto de usuarios de la red son modelados a un nivel más detallado, representados mediante tráfico explícito. El objetivo pretendido es reducir drásticamente los cálculos necesarios para modelar el tráfico en la red, manteniendo los recursos necesarios para capturar en detalle algunas transacciones específicas de interés. Según esto, el modelado analítico del tráfico background representa el tráfico de ambiente atribuido a la comunidad de usuarios de la red, mientras el tráfico explícito, con simulación por eventos discretos, captura todos los mecanismos y efectos de los protocolos para los usuarios y aplicaciones de interés. Unificando los dos modos de actuación de forma concurrente, el sistema de simulación híbrida calcula continuamente el efecto de las cargas background sobre el tráfico de interés, proporcionando los resultados necesarios para tomar las decisiones oportunas sobre el comportamiento de la red. El efecto neto es que la simulación se ejecuta rápidamente, aunque no tan rápidamente como los modelos analíticos; sin embargo, los resultados son más satisfactorios y próximos al comportamiento real del sistema. El procedimiento de actuación en este tipo de simulaciones comienza con la construcción de un modelo base simulado únicamente con tráfico background y progresivamente se van añadiendo, en nuevos escenarios, de forma explícita las aplicaciones o eventos que se quieren analizar en detalle. Evidentemente, cuanto mayor sea el porcentaje de tráfico explícito en la red más precisos serán los resultados 3

4 obtenidos, pero con el coste del incremento notable en el tiempo de ejecución de la simulación. Existen dos formas de incorporar tráfico background en OPNET para realizar la simulación híbrida: Flujos de tráfico background extremo a extremo: Este tipo de tráfico será el utilizad posteriormente en el modelo desarrollado. Utilización estática de los enlaces: En este caso se especifica el consumo de recursos componente a componente en determinados elementos de la red. Por ejemplo, se puede especificar que la utilización de un enlace (link) es del 80%, siendo este tráfico adicional modelado analíticamente. La especificación del flujo de tráfico background consiste en una matriz de tráfico, donde cada host se considera como una posible fuente de tráfico con destino en otro host (el término host se está empleando genéricamente para designar una fuente o un destino del tráfico). Al hablar de tráfico extremo a extremo se está indicando que el tráfico está especificado desde el host origen a su correspondiente destino. Estos flujos de tráfico pueden ser especificados y generados en las capas IP y ATM. Todos los dispositivos que dispongan de los niveles IP o ATM pueden ser fuente o destino de este tipo de tráfico. Esto incluye routers, servidores, workstations, también LANs con nivel de agregación y, adicionalmente, conmutadores ATM para tráfico background en nivel ATM. Sin embargo, los dispositivos que operan en la capa 2 como hubs Ethernet o switches no pueden actuar como fuentes o destinos de este tipo de tráfico. En el editor de proyectos de OPNET Modeler se proporciona una utilidad para especificar este tipo de tráfico. Dados una fuente y un destino seleccionados se permite construir un perfil de tráfico en función del tiempo. Estos perfiles constan de dos valores sobre una serie de intervalos: Valor medio de paquetes por segundo en el intervalo designado Valor medio de bits por segundo en ese intervalo Estos dos números expresan implícitamente el tamaño medio del paquete de datos en esa ranura de tiempo. En la figura 1 se ilustra este procedimiento, donde se observa como los perfiles especificados se corresponden con funciones en forma de escalera. 4

5 Figura 1.- Editor de flujo de tráfico En la tabla siguiente se indican a modo de resumen las características representativas de los métodos de simulación comentados en este apartado. TÉCNICA DE MODELADO VENTAJA DESVENTAJA Modelo analítico Tiempos de ejecución cortos Tiene en cuenta solamente un número limitado de aspectos de la red y aplicación Las aproximaciones realizadas dan como resultado una considerable pérdida de precisión en los resultados Simulación de eventos discretos Simulación híbrida Resultados precisos Capacidad para evaluar una gran cantidad de características de la aplicación y de la red Conjuga las características de precisión en los resultados con la velocidad de simulación Grandes tiempos de simulación Grandes requerimientos de memoria Tiempos de ejecución de la simulación ligeramente mayores que el modelado analítico Tabla 1.- Comparación de los métodos de simulación Micro-simulación Los paquetes de flujo background transportan características de volumen de tráfico a los componentes de la red que atraviesan. Estos paquetes son enviados cuando hay un cambio en las características del tráfico. Una interfaz almacena el volumen de tráfico cuando llega un nuevo paquete de estas características. Ante la llegada de un paquete explícito la simulación se ejecuta de forma retroactiva desde el último punto de acción (encolamiento o abandono de la cola) para encontrar el estado actual de las colas 5

6 (tamaño de la cola) en el interfaz. Este modo retroactivo de simulación es conocido como micro-simulación y caracteriza el encolamiento de los paquetes en el sistema de forma que se puede emplear para tratar QoS [7]. Desde el editor de proyectos se puede configurar el tráfico background extremo a extremo de manera que permita representar tráfico diferenciado, como se indica en la figura 2, donde varios flujos de tráfico background se especifican con distintos tipos de servicio. Figura 2.- Flujos de tráfico diferenciado con TOS La diferenciación de los distintos flujos se hace mediante el campo TOS proporcionado por los datagramas IP [8,9]. Un tipo de servicio (TOS) diferente puede ser seleccionado para cada flujo de tráfico background definido en la red. Una vez caracterizado en una de las categorías IP-TOS, el tráfico background que fluye entre los pares señalados será etiquetado con el TOS especificado y experimentará un servicio diferenciado en una red que tenga activada la capacidad de calidad de servicio (QoS). Por ejemplo, si los dispositivos de red utilizan un esquema de colas determinado (PQ, CQ o WFQ), mediante la diferenciación por TOS el tráfico background sufrirá un encolamiento que dependerá del tráfico existente en otras colas que está compitiendo por el mismo interfaz de salida. 6

7 4.- Metodología de simulación para la representación de tráfico en la red En este apartado se indicarán los pasos a seguir para determinar las topologías de red a emplear así como para caracterizar y representar el tráfico en ella. También será utilizado como estudio previo a la implementación de QoS con el fin de analizar los efectos que producen en la red y en las aplicaciones diferentes soluciones de QoS. La metodología de actuación se refleja en el siguiente diagrama [10]: Definición del problema Cumplimiento de objetivos si Selección de la topología Comparación de prestaciones Configuración del tráfico no Análisis de resultados Ejecución de simulaciones iniciales Configuración QoS Definición SLA s Figura 3.- Diagrama de la metodología de caracterización de tráfico en la red Se comienza la metodología definiendo el problema que se pretende analizar. El objeto del estudio corresponde al modelado de una red FTTX de transmisión de voz y datos, teniendo en cuenta aspectos relacionados con la implementación de diferentes calidades de servicio, y la posterior verificación y validación de los resultados obtenidos. Para ello se trabajará en los siguientes aspectos: 1. Análisis y modelado de una red de cable real. Se pretende realizar un análisis del comportamiento de una red de cable que incorpore los nuevos elementos que continuamente aparecen en un entorno cambiante como son las telecomunicaciones. Basándose en los estudios anteriores realizados en el Departamento de Informática y en los resultados derivados del propio análisis se creará un modelo de red 2. Modelado de protocolos de redes de acceso. Se simulará el comportamiento del protocolo de acceso DOCSIS, utilizado en la red objeto de modelado 3. Análisis del comportamiento con diferentes QoS. Otro aspecto significativo del protocolo utilizado es la posibilidad de ofrecer varias calidades de servicio. Por ello, se analizará el comportamiento del protocolo en esas circunstancias, teniendo en cuenta la naturaleza de la información a enviar así como la política de acceso al canal. 4. Simulación de la transmisión de VoIP. Se evaluará el rendimiento de la transmisión telefónica sobre IP mediante una red de cable en presencia de tráfico de datos mediante OPNET. La simulación será realizada utilizando DOCSIS como protocolo de acceso. 7

8 5. Validación del modelo. Se contrastarán los datos obtenidos por el modelo con datos reales proporcionados por la compañía Telecable de Asturias S.A.. 6. Realización de simulaciones. Se realizarán simulaciones que permitan analizar diferentes parámetros como el consumo de recursos, la escalabilidad, la calidad de servicio y la respuesta de la red ante el constante aumento tanto de abonados como de tráfico generado. 7. Obtención de conclusiones. Con los resultados de las simulaciones se tratará de obtener conclusiones sobre el comportamiento de la red de cable, así como de las posibilidades de implementar nuevos servicios sobre este tipo de redes. Una vez definido el problema a resolver se comienza con la fase de seleccionar la topología de la red. En [11] se establecen los pasos a seguir para la selección de la topología. En la figura 4 se muestra el diagrama de bloques propuesto. Figura 4.- Construcción de la topología de red Para determinar el esquema de la red utilizado es necesario asesorarse previamente acerca de la red real que se pretende modelar en aspectos tales como Identificación de todos los elementos de la red o Disposición física en el sistema real o Función en la red o Protocolos que ejecutan Identificación de flujos y perfiles de tráfico Otro aspecto importante para la construcción de la topología es determinar si es necesaria la agregación de partes de la red. En el caso que se pretende estudiar se realizará agregación en las siguientes porciones de la red, cuando no sea necesario su análisis detallado: Ramas de los controladores HCX, de forma que se tratarán como un único elemento los canales de retorno de cada rama Red Internet, ya que ésta se encuentra fuera del control corporativo, por lo que será representada como una simple nube donde se modelará la latencia del tráfico en ese elemento así como las pérdidas de paquetes que puede ocasionar el tránsito a través de él También se agregarán aquellas partes necesarias de la red cuando se utilicen topologías parciales o de camino único, como se comentará más adelante. Respecto a la técnica de construcción empleada, la topología puede crearse de forma manual o automática a partir de herramientas especiales de importación directa. En nuestro caso la topología se irá construyendo manualmente siguiendo la estructura real de la red que se pretende modelar. Finalmente, en la fase de creación se describen 3 topologías de red: completa, parcial y de camino único. La topología completa se refiere a la inclusión de todos los enlaces y dispositivos en la red. Una topología parcial muestra una sección de la red en detalle. 8

9 Una topología de camino único contiene solamente los elementos que soportan el tráfico entre los dos dispositivos de interés. Para el diseño de la red objeto de estudio se comienza con una topología completa utilizando flujos de tráfico background y se van añadiendo sucesivamente nuevas aplicaciones como tráfico explícito para estudiar el impacto en la red de estas nuevas aplicaciones así como el efecto de los protocolos empleados. Con esta topología de la red completa se estudiarán aspectos como la utilización de los enlaces, comportamiento de los routers y retardos del tráfico de aplicación extremo a extremo sobre la red entera. En esta topología se representan todas las fuentes y destinos de tráfico. En la figura 5 se ilustra un ejemplo, con características similares a la red analizada, cuyo estudio se abordará en el apartado siguiente. Figura 5.- Topología completa de la red En ciertas ocasiones puede ser necesario representar porciones de la red en detalle abstrayéndose de analizar otras secciones. Puede ser el caso del estudio de utilización de la red troncal (backbone), donde se representa en detalle esta parte de la red y el resto de secciones son agregadas, como indica la figura 6. En el caso de que se quiera estudiar el comportamiento de la red entre dos dispositivos de interés, como una aplicación cliente servidor, se debería utilizar una topología de camino único. En este caso, el efecto del resto de secciones de la red será tenido en cuenta al representar el tráfico que cruza el camino de interés. La ventaja de esta topología es que centra el estudio en los dispositivos de interés. Como el tráfico del resto de elementos en la red no se modela explícitamente, la simulación es muy eficiente. No hay pérdidas de precisión ya que se tiene en cuenta el efecto del resto de la red sobre el tráfico que interesa analizar. 9

10 Figura 6.- Topología parcial de la red Con esta topología se estudiarán aspectos como el efecto del tráfico generado por un determinado número de usuarios conectados a una rama de la red sobre los dispositivos que atraviesa, los tiempos de respuesta de la aplicación de interés teniendo en cuenta QoS, los retardos que se producen en la red, el comportamiento de los protocolos en el sistema, etc. Algunos autores recomiendan esta topología cuando se pretende estudiar la QoS sobre el nivel de aplicación. Puede ser interesante este aspecto a la hora de evaluar las prestaciones de VoIP. Antes de construir el camino entre los elementos de interés en la red es necesario determinar la ruta seguida por el tráfico desde la aplicación fuente a la aplicación destino. En este caso se hace uso de los protocolos de enrutamiento implementados en los dispositivos de encaminamiento. En la figura 7 se indica el método comentado. Figura 7.- Topología de camino único entre cliente y servidor A la hora de configurar el tráfico en la red, en [12] se indican algunas recomendaciones que permiten incorporar convenientemente información de tráfico. En la figura 8 se muestra este procedimiento. 10

11 Figura 8.- Procedimiento para la incorporación de tráfico en la red Para la construcción de la matriz de tráfico se deben tener en cuenta aspectos tales como la ubicación de las aplicaciones que generan tráfico, los servidores, la dirección del tráfico en la red, así como si este tráfico es bidireccional. Otro aspecto relevante en el modelado de la red es la determinación de qué flujos de tráfico deben ser modelados en detalle y cuáles deben ser tratados con menos relevancia. Así, en una aplicación cliente-servidor, el flujo a través del camino entre los dispositivos debe ser tratado de forma precisa. Para analizar el backbone de la red es importante incluir los flujos de tráfico que lo atraviesan. De acuerdo a esto, se deberían identificar todos los flujos de tráfico en la red y construir una lista con aquellos que serían importantes a la hora de modelar un determinado efecto en la red. En cuanto a la parte de seleccionar el tipo de tráfico a incluir se debe tener en cuenta todo lo comentado en el apartado 2 Descripción de tipos de tráfico respecto a la utilización de tráfico explícito o tráfico background. En la figura 9 se muestra una topología completa donde todos los flujos de tráfico son modelados como tráfico background. Figura 9.- Tráfico background en una topología completa Si el interés del análisis se centra en una aplicación determinada con el empleo de QoS se debería incluir tráfico explícito. Así, en la figura 10 se ilustra cómo construir una topología de camino único mediante la inclusión de tráfico explícito para la aplicación de interés y tráfico background para modelar el flujo que cruza el camino de análisis. 11

12 Figura 10.- Análisis de una aplicación con flujos de tráfico cruzando la ruta La información del tráfico puede configurarse manualmente o bien puede importarse directamente desde herramientas que miden el tráfico real en la red. En nuestro caso, se va a utilizar una configuración manual, con los tipos tráficos que se indican: Tráfico background capturado en la red: Se incluirá este tráfico manualmente a partir de los datos reales que proporciona el operador de la red Tráfico background de simulaciones previas: Este tipo de tráfico proviene de simulaciones del comportamiento de los usuarios y canales de retorno realizadas para modelar el comportamiento de una de las ramas de la red de cable Tráfico explícito: Se incluirá este tráfico para analizar el comportamiento en la red de una determinada aplicación o aplicaciones en detalle, así como para observar la influencia en la red del protocolo de acceso empleado (DOCSIS). Con la combinación de este tipo de tráfico y el tráfico background se podrán realizar simulaciones con tiempos de ejecución aceptables donde se ponga de manifiesto la influencia de la inclusión de QoS al incluir aplicaciones como VoIP, VoD, etc. Una vez que las especificaciones de tráfico están completas, es importante capturar los resultados de las simulaciones mediante la elección de las estadísticas oportunas que nos permitan verificar si el tráfico generado en la simulación cumple las exigencias requeridas. Estas estadísticas varían dependiendo del tipo de evento que se quiera simular, incluyendo utilizaciones de los enlaces, retardos de encolamientos en las interfaces de los routers, pérdidas de paquetes, tiempos de respuesta de las aplicaciones, retardos extremo a extremo de las aplicaciones, etc. Una vez seleccionada la topología adecuada, configurado el tráfico y seleccionado las estadísticas de interés, se procedería con la ejecución de las simulaciones iniciales para 12

13 ajustar los diferentes elementos presentes en el modelo así como para determinar si el comportamiento del modelo responde a lo esperado. Los resultados obtenidos en este apartado permitirían verificar y validar los perfiles de tráfico respecto a los valores reales en la red, así como los protocolos de enrutamiento seleccionados. Una vez finalizada esta parte, la red quedaría cargada con el tráfico real (o con tráfico estadísticamente semejante) y sería el momento de abordar los análisis de comportamiento de protocolos y aplicaciones de interés con tráficos diferenciados para diferentes QoS. 5.- Simulación del modelo desarrollado En este apartado se pretende realizar un modelo que represente el comportamiento de una red real de transmisión de voz y datos mediante tecnología FTTX. Para determinar el esquema de la red utilizado es necesario tener un conocimiento previo del sistema a representar, en aspectos tales como: Identificación de todos los elementos de la red o Disposición física en el sistema real o Función en la red o Protocolos que ejecutan Identificación de flujos y perfiles de tráfico En [1] (páginas 13-21) se detallan los pormenores de la red a modelar, comenzando por su arquitectura física donde se observa la estructura general de la red del operador así como los principales elementos que la componen. Seguidamente se aborda la descripción de la arquitectura lógica de la red del operador, tratando aspectos como los mecanismos y protocolos implicados en la transmisión de la información a través de las ramas y la red troncal de distribución. Finalmente, se resumen las características más importantes de cada elemento que compone la red y que sirve como base para la caracterización de los parámetros del modelo. Basándose en esta descripción del sistema, se ha realizado un escenario base como el indicado en la figura 11. El contenido de las distintas subredes se presenta en las figuras 12, 13 y 14. Este escenario base constituye una topología completa de la red a estudiar. En él se incluye tanto la disposición de los elementos del sistema como la configuración de cada uno de ellos para proporcionarle funcionalidad al modelo. Se ha agregado el tráfico proveniente de los usuarios considerando el tráfico total generado en cada controlador HCX. Para la obtención del tráfico de subida como el de bajada en cada uno de los 17 controladores existentes en el momento de la caracterización de la red se ha realizado la simulación de cada una de las ramas y almacenado los resultados, tal como se indica en [13]. Se han incluido también los enlaces de comunicación apropiados: STM16 (OC-48) a 2.488Gbps para el backbone de la red STM4 (OC-12) a Mbps para el anillo de conmutadores ATM de la ciudad de Gijón STM1 (OC-3) para el nivel jerárquico inferior, en las cercanías del usuario final 13

14 Figura 11.- Escenario base para la simulación Otro aspecto a considerar es la elección del protocolo de enrutamiento empleado por los routers del sistema. En este caso se ha seleccionado el protocolo RIP, que elige la ruta más corta en número de saltos. Puede observarse en los esquemas de la red la implementación del protocolo mencionado en los dispositivos de encaminamiento. El tráfico IP es transportado utilizando ATM en algunas partes de la red y Ethernet en otras, como se aprecia en las figuras donde aparecen en color rojo las conexiones ethernet 1000BASEX y en color crema las conexiones ATM a distintas velocidades. Para la transmisión del tráfico por la parte ATM de la red ha sido necesario configurar los PVCs (Permanent Virtual Circuit) mediante el elemento ATM Config en el que se indica para cada PVC el origen y el destino de la comunicación. Además, para cada uno de los PVCs (en total 17, uno por cada controlador existente) se han configurado las condiciones de tráfico ATM. Así, para cada uno de ellos se ha seleccionado como tipo de tráfico UBR y AAL5 en la capa de adaptación. 14

15 Figura 12.- Subred Gijón 1 con agregación de las ramas HCX Figura 13.- Subred del anillo de Oviedo con agregación de las ramas HCX 15

16 Figura 14.- Subred del anillo de Avilés con agregación de las ramas HCX Para este escenario base inicial se ha considerado todo el tráfico como background y se han incluido los perfiles de tráfico obtenidos de las simulaciones realizadas en [13]. Como mejora a esta implementación se puede incluir el tráfico real de la red proporcionado por el operador de cable. De esta forma, la red estaría cargada con las condiciones reales de operación. Una vez realizada la simulación de este escenario, con una duración aproximada de 6h (frente a las miles de horas estimadas para una simulación puramente explícita), los resultados mostrados en las figuras 15, 16, 17, 18, 19 y 20 ilustran el correcto funcionamiento de la estrategia de modelado elegida. Por simplicidad en la presentación de resultados, solamente se indican los mencionados, aunque se dispone del tráfico en todos los enlaces de la red, así como las utilizaciones de cada uno de ellos. Con estos resultados se puede realizar un estudio detallado tanto de la utilización de los enlaces como de posibles cuellos de botella en la red. Las figuras 15 y 16 muestran los perfiles de tráfico en los canales de subida (agregado de los 6 canales de retorno) y de bajada de los controladores GI01CC01, GI01CC02, GI02CC01 y GI03CC01. Estos resultados pueden compararse con los presentados en [13], ya validados estadísticamente. 16

17 Figura 15.- Tráfico agregado de subida y tráfico de bajada de los controladores GI01CC01 y GI01CC02 Figura 16.- Tráfico agregado de subida y tráfico de bajada de los controladores GI02CC01 y GI03CC02 El tráfico por la red troncal puede observarse en las figuras 17 y 18. Se indican los perfiles por los enlaces ATM OC-48 entre los conmutadores de Avilés y Gijón, entre Gijón y la cabecera de la red, del conmutador de Oviedo a la cabecera, así como el tráfico que fluye de la cabecera al router 1 con destino a los servidores. 17

18 Figura 17.- Tráfico a través del backbone de la red Figura 18.- Tráfico a través del backbone de la red Respecto a la ruta seguida por los distintos paquetes de datos que circulan por la red, de acuerdo al protocolo de enrutamiento elegido se muestran a modo de ejemplo los caminos seguidos por las peticiones provenientes de los controladores GI02CC01, GI04CC01, AV01CC01 y OV01CC04 con destino a Internet. Para analizar en detalle el tráfico por la red troncal, con tiempos de simulación relativamente cortos, puede emplearse una topología parcial, donde todo el tráfico entrante y saliente del backbone puede agregarse y así centrar el estudio únicamente en la parte de interés. En la figura 20 se muestra el escenario propuesto para el análisis del comportamiento de esta sección de la red. 18

19 Figura 19.- Rutas seguidas por el tráfico de algunos controladores Cuando el objetivo del análisis es el tráfico en una de las ramas de la red, se utilizará una topología de camino único. En este caso, a partir de la topología completa y los algoritmos de encaminamiento empleados se determina la ruta seguida por el tráfico de la rama de interés, como muestra la figura 19. Una vez conocida la ruta se implementa un escenario donde se incluyen de forma explícita todos los elementos de la rama y para el resto se utiliza tráfico agregado tipo background de manera que el tráfico explícito a analizar en detalle compita por el uso de recursos de la red en las mismas condiciones que lo hace en el sistema real. A modo de ejemplo se realizará la simulación del tráfico generado en la rama del controlador GI01CC01. 19

20 Figura 20.- Topología parcial para el análisis de la red troncal La ruta seguida por el tráfico de esa rama sería la siguiente: Gijon1.GI01CC01 Gijon1.GI01CC01 <-> switch_1_gijon Gijon1.switch_1_Gijon Gijon_1 <-> Gijon1 98 Gijon_1 Gijon <-> Gijon_1 Gijon Gijon <-> Cabecera Cabecera Cabecera <-> router_1 router_1 router_1 <-> router_2 router_2 router_2 <-> Proveedor_1 Proveedor_1.ISP1 En las figuras 21 y 22 se muestra la topología empleada para el análisis en detalle del comportamiento de la rama. El esquema presentado en estas figuras es todavía lo suficientemente complejo como para realizar simulaciones con tráfico explícito en los 6 canales de retorno del controlador, por lo que sería necesario recurrir a escenarios donde el nivel de agregación de tráfico sea aún mayor. Finalmente, la topología de camino único mostrada será utilizada también a la hora de analizar en detalle alguna aplicación, como puede ser accesos a páginas web de un usuario asociado a un canal de retorno determinado, peticiones FTP, accesos a bases de datos del operador o bases de datos localizadas en servidores remotos, VoIP,etc. 20

Transmisión de VoIP en redes de cable

Transmisión de VoIP en redes de cable Transmisión de VoIP en redes de cable Objetivo Actualmente nos encontramos en un proceso de integración de aplicaciones de tiempo real sobre redes IP, en particular Voz, Fax, Vídeo, etc. Con el proyecto

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

PORTAFOLIO DE EVIDENCIAS. REDES

PORTAFOLIO DE EVIDENCIAS. REDES PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2 Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Ejercicio corto de diseño

Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

CAD LOGISTICS SYSTEM S. PreparadoporHLA MATERIAL HANDLING ENGINEERIN CAD LOGISTICS COMPUTER-AIDED ANIMATIO NSOFTWARE

CAD LOGISTICS SYSTEM S. PreparadoporHLA MATERIAL HANDLING ENGINEERIN CAD LOGISTICS COMPUTER-AIDED ANIMATIO NSOFTWARE Porqué parala logística? MODELING COMPUTER G ANIMATIO N MATERIAL HANDLING ENGINEERIN TOOLSGEOMETRY SYSTEM S DRAUGHTING PreparadoporHLA Presentación en la logística Utilización de Creación y gestión de

Más detalles

COBERTURA DE BANDA ANCHA EN ESPAÑA EN EL PRIMER SEMESTRE DE 2012

COBERTURA DE BANDA ANCHA EN ESPAÑA EN EL PRIMER SEMESTRE DE 2012 COBERTURA DE BANDA ANCHA EN ESPAÑA EN EL PRIMER SEMESTRE DE 2012 Diciembre 2012 1. Resumen ejecutivo En la reunión del Consejo de Ministros del pasado 15 de febrero de 2013, el Gobierno aprobó la Agenda

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet

Más detalles

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Organizador Didáctico del Aprendizaje Fundamentos de Redes Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Introducción a Redes

Introducción a Redes Introducción a Redes Talleres para ISP/IXP 1 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles