A FTTX NETWORK MODEL WITH HYBRID SIMULATION TECHNIQUES MODELADO DE UNA RED FTTX MEDIANTE TÉCNICAS DE SIMULACIÓN HÍBRIDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "A FTTX NETWORK MODEL WITH HYBRID SIMULATION TECHNIQUES MODELADO DE UNA RED FTTX MEDIANTE TÉCNICAS DE SIMULACIÓN HÍBRIDA"

Transcripción

1 A FTTX NETWORK MODEL WITH HYBRID SIMULATION TECHNIQUES MODELADO DE UNA RED FTTX MEDIANTE TÉCNICAS DE SIMULACIÓN HÍBRIDA 1.- Introduction The great growth experienced in the last years by the information technologies, due, mainly, to the Inernet access, has supposed a considerable increase as much in volume of traffic and users like in types of applications. This fact has motivated the study of the statistical characteristics of the generated traffic in the network determined by the behavior of the users and the actions of the necessary protocols for the communications between the different elements in the networks [1,2,3,4 ]. To have access to large wide band and with a low cost, access networks technology is needed that link the broadband access media, over optical fiber, with the final user and with quality of service guaranteed for all the applications [5]. Historically, the telecommunications providers have used hybrid distribution systems of fiber and coaxial (HFC, Hybrid Fiber Coaxial), where the optical fiber is used in the backbone and the coaxial cable links this backbone to the individual users. More recently the telecommunications operators have begun to replace portions of coaxial cable by optical fiber to obtain the advantages of a greater quality, flexibility and efficiency of the technology based on the optical fiber and optical associated devices. This type of circumstances gives rise to the appearance of FTTX technologies FTTX, where the optical fiber directly takes the broadband services until home (FTTH: Fiber To The Home), until curb (FTTC: Fiber To The Curb) or until building (FTTB: Fiber To The Building). To simulate this systems with great volumes of flows of differentiated traffic, traditionally, analytical techniques and discret events methods are used, depending on the exactitude in the results and the run time of the simulation. Analytical methods use mathematical representations of the behavior and performance of the network, applications and protocols. It is a very fast simulation method, due to his static nature, that only evaluates the results of a series of mathematical expressions. They present the disadvantage of they are insufficient to cover all the representative aspects in the network. The discrete events simulation dynamically models a system like a set of entities that interacts to each other. This method analyzes the network explicitly, evaluating each change, each packet transference, each retransmission, out of timers, etc. It presents the disadvantage of the high simulations run times. Historically these two methods were considered mutually excluding due to their own form to analyze the system. By means of the hybrid simulation technique [6] is tried to model in execution times relatively short, systems that present high volumes of traffic. Using the hybrid simulation as it bases, OPNET has developed a new technique called micro- 1

2 simulation [7] that combines the analytical modeling and the discrete events to provide control on the precision and the run time in a simulation. The present document shows the process to model a FTTX network to voice and data transmission. Section 2 ilustrates a description of used traffic types in the simulation (explicit traffic and background traffic) for later, in section 3, to emphasize the advantages that the use of a model of hybrid simulation presents. The following section treats the justification of the use of different topologies from network analysis depending on the type of information that is desired to analyze. Finally, the model of developed network is described. 2.- Descripción de tipos de tráfico El rendimiento de un sistema de telecomunicaciones se evalúa habitualmente mediante técnicas de modelado y simulación. Para modelar grandes redes con volúmenes de tráfico elevados, las técnicas tradicionales de simulación por eventos discretos ofrecen un bajo rendimiento debido al tiempo empleado y a la gran cantidad de memoria consumida para producir resultados válidos. El uso alternativo de técnicas analíticas no es suficientemente preciso porque estos métodos no pueden capturar la dinámica de funcionamiento de los protocolos. Con las técnicas de micro-simulación se permite modelar complejos algoritmos a una velocidad mucho mayor que utilizando la simulación de eventos discretos convencional. También introduce un método de modelado analítico que proporciona medidas más detalladas que los modelos analíticos tradicionales, sin la pérdida de precisión de las simulaciones por eventos discretos. Los dispositivos de interfaz en la red tienen varias colas lo que hace necesaria la inclusión de algoritmos de planificación y servicio de paquetes. Esto posibilitaría el tratamiento de colas con diferentes prioridades. Los paquetes procedentes de un flujo de tráfico con mayor prioridad tienen más posibilidades de abandonar la interfaz que los paquetes con menor prioridad. Así, estos flujos ahora están sujetos a diferentes calidades de servicio, basadas en las asignaciones de prioridades. Los flujos de tráfico pueden ser de dos tipos: Flujo de paquetes discretos (tráfico explícito) Flujo de tráfico background Tráfico explícito El tráfico explícito está formado por paquetes individuales que son generados por un conjunto de aplicaciones y usuarios en la red. Este tráfico se refiere a un flujo paquete a paquete, en el cual el kernel de simulación modela cada evento relacionado con los paquetes en la red (creación del paquete, encolamiento del paquete, transmisión, etc). Usando la simulación por eventos discretos se modela cada transacción de aplicación entre cliente y servidor, cada capa de la pila de protocolos, se implementan los mecanismos de actuación de los protocolos tales como segmentación y reensamblado, control de flujo, timeouts, retransmisiones, control de acceso al medio y calidad de servicio. El modelado de tráfico explícito produce los resultados más precisos, sin embargo, esto ocasiona grandes tiempos de simulación y un mayor uso de memoria (ya que se asigna memoria para cada paquete individualmente). 2

3 2.2.- Tráfico background El tráfico background representa una información de alto nivel que indica el volumen de tráfico extremo a extremo entre pares de dispositivos de red. Este tráfico, generalmente, es capturado durante largos periodos de tiempo que van desde decenas de minutos a varios días. No hace un seguimiento de los paquetes individuales, sino que únicamente cuenta paquetes y bytes para caracterizar la cantidad de tráfico que fluye por la red. El tráfico background es simulado usando técnicas analíticas. Cuando se emplea simulación híbrida, afecta al rendimiento del tráfico explícito introduciendo retardos adicionales. El efecto del tráfico background en la red se manifiesta en las colas de los dispositivos, provocando retardos debido al aumento de la longitud de la cola correspondiente. Usando tráfico background se aumenta considerablemente la velocidad de las simulaciones, con la consiguiente pérdida de precisión de resultados respecto al tráfico explícito. 3.- Simulación híbrida El concepto de simulación híbrida se refiere al uso simultáneo de técnicas de simulación de eventos discretos y técnicas analíticas para capturar los efectos de interés en una red. Este método fue implementado por primera vez por OPNET Technologies,Inc en 1998 en la versión 5.0 de su software [6]. Emplea los dos tipos de tráfico mencionados en el apartado anterior: tráfico background y tráfico explícito. El tráfico background es utilizado para caracterizar y simular una gran parte del comportamiento de la red a un nivel abstracto. Simultáneamente, un conjunto selecto de usuarios de la red son modelados a un nivel más detallado, representados mediante tráfico explícito. El objetivo pretendido es reducir drásticamente los cálculos necesarios para modelar el tráfico en la red, manteniendo los recursos necesarios para capturar en detalle algunas transacciones específicas de interés. Según esto, el modelado analítico del tráfico background representa el tráfico de ambiente atribuido a la comunidad de usuarios de la red, mientras el tráfico explícito, con simulación por eventos discretos, captura todos los mecanismos y efectos de los protocolos para los usuarios y aplicaciones de interés. Unificando los dos modos de actuación de forma concurrente, el sistema de simulación híbrida calcula continuamente el efecto de las cargas background sobre el tráfico de interés, proporcionando los resultados necesarios para tomar las decisiones oportunas sobre el comportamiento de la red. El efecto neto es que la simulación se ejecuta rápidamente, aunque no tan rápidamente como los modelos analíticos; sin embargo, los resultados son más satisfactorios y próximos al comportamiento real del sistema. El procedimiento de actuación en este tipo de simulaciones comienza con la construcción de un modelo base simulado únicamente con tráfico background y progresivamente se van añadiendo, en nuevos escenarios, de forma explícita las aplicaciones o eventos que se quieren analizar en detalle. Evidentemente, cuanto mayor sea el porcentaje de tráfico explícito en la red más precisos serán los resultados 3

4 obtenidos, pero con el coste del incremento notable en el tiempo de ejecución de la simulación. Existen dos formas de incorporar tráfico background en OPNET para realizar la simulación híbrida: Flujos de tráfico background extremo a extremo: Este tipo de tráfico será el utilizad posteriormente en el modelo desarrollado. Utilización estática de los enlaces: En este caso se especifica el consumo de recursos componente a componente en determinados elementos de la red. Por ejemplo, se puede especificar que la utilización de un enlace (link) es del 80%, siendo este tráfico adicional modelado analíticamente. La especificación del flujo de tráfico background consiste en una matriz de tráfico, donde cada host se considera como una posible fuente de tráfico con destino en otro host (el término host se está empleando genéricamente para designar una fuente o un destino del tráfico). Al hablar de tráfico extremo a extremo se está indicando que el tráfico está especificado desde el host origen a su correspondiente destino. Estos flujos de tráfico pueden ser especificados y generados en las capas IP y ATM. Todos los dispositivos que dispongan de los niveles IP o ATM pueden ser fuente o destino de este tipo de tráfico. Esto incluye routers, servidores, workstations, también LANs con nivel de agregación y, adicionalmente, conmutadores ATM para tráfico background en nivel ATM. Sin embargo, los dispositivos que operan en la capa 2 como hubs Ethernet o switches no pueden actuar como fuentes o destinos de este tipo de tráfico. En el editor de proyectos de OPNET Modeler se proporciona una utilidad para especificar este tipo de tráfico. Dados una fuente y un destino seleccionados se permite construir un perfil de tráfico en función del tiempo. Estos perfiles constan de dos valores sobre una serie de intervalos: Valor medio de paquetes por segundo en el intervalo designado Valor medio de bits por segundo en ese intervalo Estos dos números expresan implícitamente el tamaño medio del paquete de datos en esa ranura de tiempo. En la figura 1 se ilustra este procedimiento, donde se observa como los perfiles especificados se corresponden con funciones en forma de escalera. 4

5 Figura 1.- Editor de flujo de tráfico En la tabla siguiente se indican a modo de resumen las características representativas de los métodos de simulación comentados en este apartado. TÉCNICA DE MODELADO VENTAJA DESVENTAJA Modelo analítico Tiempos de ejecución cortos Tiene en cuenta solamente un número limitado de aspectos de la red y aplicación Las aproximaciones realizadas dan como resultado una considerable pérdida de precisión en los resultados Simulación de eventos discretos Simulación híbrida Resultados precisos Capacidad para evaluar una gran cantidad de características de la aplicación y de la red Conjuga las características de precisión en los resultados con la velocidad de simulación Grandes tiempos de simulación Grandes requerimientos de memoria Tiempos de ejecución de la simulación ligeramente mayores que el modelado analítico Tabla 1.- Comparación de los métodos de simulación Micro-simulación Los paquetes de flujo background transportan características de volumen de tráfico a los componentes de la red que atraviesan. Estos paquetes son enviados cuando hay un cambio en las características del tráfico. Una interfaz almacena el volumen de tráfico cuando llega un nuevo paquete de estas características. Ante la llegada de un paquete explícito la simulación se ejecuta de forma retroactiva desde el último punto de acción (encolamiento o abandono de la cola) para encontrar el estado actual de las colas 5

6 (tamaño de la cola) en el interfaz. Este modo retroactivo de simulación es conocido como micro-simulación y caracteriza el encolamiento de los paquetes en el sistema de forma que se puede emplear para tratar QoS [7]. Desde el editor de proyectos se puede configurar el tráfico background extremo a extremo de manera que permita representar tráfico diferenciado, como se indica en la figura 2, donde varios flujos de tráfico background se especifican con distintos tipos de servicio. Figura 2.- Flujos de tráfico diferenciado con TOS La diferenciación de los distintos flujos se hace mediante el campo TOS proporcionado por los datagramas IP [8,9]. Un tipo de servicio (TOS) diferente puede ser seleccionado para cada flujo de tráfico background definido en la red. Una vez caracterizado en una de las categorías IP-TOS, el tráfico background que fluye entre los pares señalados será etiquetado con el TOS especificado y experimentará un servicio diferenciado en una red que tenga activada la capacidad de calidad de servicio (QoS). Por ejemplo, si los dispositivos de red utilizan un esquema de colas determinado (PQ, CQ o WFQ), mediante la diferenciación por TOS el tráfico background sufrirá un encolamiento que dependerá del tráfico existente en otras colas que está compitiendo por el mismo interfaz de salida. 6

7 4.- Metodología de simulación para la representación de tráfico en la red En este apartado se indicarán los pasos a seguir para determinar las topologías de red a emplear así como para caracterizar y representar el tráfico en ella. También será utilizado como estudio previo a la implementación de QoS con el fin de analizar los efectos que producen en la red y en las aplicaciones diferentes soluciones de QoS. La metodología de actuación se refleja en el siguiente diagrama [10]: Definición del problema Cumplimiento de objetivos si Selección de la topología Comparación de prestaciones Configuración del tráfico no Análisis de resultados Ejecución de simulaciones iniciales Configuración QoS Definición SLA s Figura 3.- Diagrama de la metodología de caracterización de tráfico en la red Se comienza la metodología definiendo el problema que se pretende analizar. El objeto del estudio corresponde al modelado de una red FTTX de transmisión de voz y datos, teniendo en cuenta aspectos relacionados con la implementación de diferentes calidades de servicio, y la posterior verificación y validación de los resultados obtenidos. Para ello se trabajará en los siguientes aspectos: 1. Análisis y modelado de una red de cable real. Se pretende realizar un análisis del comportamiento de una red de cable que incorpore los nuevos elementos que continuamente aparecen en un entorno cambiante como son las telecomunicaciones. Basándose en los estudios anteriores realizados en el Departamento de Informática y en los resultados derivados del propio análisis se creará un modelo de red 2. Modelado de protocolos de redes de acceso. Se simulará el comportamiento del protocolo de acceso DOCSIS, utilizado en la red objeto de modelado 3. Análisis del comportamiento con diferentes QoS. Otro aspecto significativo del protocolo utilizado es la posibilidad de ofrecer varias calidades de servicio. Por ello, se analizará el comportamiento del protocolo en esas circunstancias, teniendo en cuenta la naturaleza de la información a enviar así como la política de acceso al canal. 4. Simulación de la transmisión de VoIP. Se evaluará el rendimiento de la transmisión telefónica sobre IP mediante una red de cable en presencia de tráfico de datos mediante OPNET. La simulación será realizada utilizando DOCSIS como protocolo de acceso. 7

8 5. Validación del modelo. Se contrastarán los datos obtenidos por el modelo con datos reales proporcionados por la compañía Telecable de Asturias S.A.. 6. Realización de simulaciones. Se realizarán simulaciones que permitan analizar diferentes parámetros como el consumo de recursos, la escalabilidad, la calidad de servicio y la respuesta de la red ante el constante aumento tanto de abonados como de tráfico generado. 7. Obtención de conclusiones. Con los resultados de las simulaciones se tratará de obtener conclusiones sobre el comportamiento de la red de cable, así como de las posibilidades de implementar nuevos servicios sobre este tipo de redes. Una vez definido el problema a resolver se comienza con la fase de seleccionar la topología de la red. En [11] se establecen los pasos a seguir para la selección de la topología. En la figura 4 se muestra el diagrama de bloques propuesto. Figura 4.- Construcción de la topología de red Para determinar el esquema de la red utilizado es necesario asesorarse previamente acerca de la red real que se pretende modelar en aspectos tales como Identificación de todos los elementos de la red o Disposición física en el sistema real o Función en la red o Protocolos que ejecutan Identificación de flujos y perfiles de tráfico Otro aspecto importante para la construcción de la topología es determinar si es necesaria la agregación de partes de la red. En el caso que se pretende estudiar se realizará agregación en las siguientes porciones de la red, cuando no sea necesario su análisis detallado: Ramas de los controladores HCX, de forma que se tratarán como un único elemento los canales de retorno de cada rama Red Internet, ya que ésta se encuentra fuera del control corporativo, por lo que será representada como una simple nube donde se modelará la latencia del tráfico en ese elemento así como las pérdidas de paquetes que puede ocasionar el tránsito a través de él También se agregarán aquellas partes necesarias de la red cuando se utilicen topologías parciales o de camino único, como se comentará más adelante. Respecto a la técnica de construcción empleada, la topología puede crearse de forma manual o automática a partir de herramientas especiales de importación directa. En nuestro caso la topología se irá construyendo manualmente siguiendo la estructura real de la red que se pretende modelar. Finalmente, en la fase de creación se describen 3 topologías de red: completa, parcial y de camino único. La topología completa se refiere a la inclusión de todos los enlaces y dispositivos en la red. Una topología parcial muestra una sección de la red en detalle. 8

9 Una topología de camino único contiene solamente los elementos que soportan el tráfico entre los dos dispositivos de interés. Para el diseño de la red objeto de estudio se comienza con una topología completa utilizando flujos de tráfico background y se van añadiendo sucesivamente nuevas aplicaciones como tráfico explícito para estudiar el impacto en la red de estas nuevas aplicaciones así como el efecto de los protocolos empleados. Con esta topología de la red completa se estudiarán aspectos como la utilización de los enlaces, comportamiento de los routers y retardos del tráfico de aplicación extremo a extremo sobre la red entera. En esta topología se representan todas las fuentes y destinos de tráfico. En la figura 5 se ilustra un ejemplo, con características similares a la red analizada, cuyo estudio se abordará en el apartado siguiente. Figura 5.- Topología completa de la red En ciertas ocasiones puede ser necesario representar porciones de la red en detalle abstrayéndose de analizar otras secciones. Puede ser el caso del estudio de utilización de la red troncal (backbone), donde se representa en detalle esta parte de la red y el resto de secciones son agregadas, como indica la figura 6. En el caso de que se quiera estudiar el comportamiento de la red entre dos dispositivos de interés, como una aplicación cliente servidor, se debería utilizar una topología de camino único. En este caso, el efecto del resto de secciones de la red será tenido en cuenta al representar el tráfico que cruza el camino de interés. La ventaja de esta topología es que centra el estudio en los dispositivos de interés. Como el tráfico del resto de elementos en la red no se modela explícitamente, la simulación es muy eficiente. No hay pérdidas de precisión ya que se tiene en cuenta el efecto del resto de la red sobre el tráfico que interesa analizar. 9

10 Figura 6.- Topología parcial de la red Con esta topología se estudiarán aspectos como el efecto del tráfico generado por un determinado número de usuarios conectados a una rama de la red sobre los dispositivos que atraviesa, los tiempos de respuesta de la aplicación de interés teniendo en cuenta QoS, los retardos que se producen en la red, el comportamiento de los protocolos en el sistema, etc. Algunos autores recomiendan esta topología cuando se pretende estudiar la QoS sobre el nivel de aplicación. Puede ser interesante este aspecto a la hora de evaluar las prestaciones de VoIP. Antes de construir el camino entre los elementos de interés en la red es necesario determinar la ruta seguida por el tráfico desde la aplicación fuente a la aplicación destino. En este caso se hace uso de los protocolos de enrutamiento implementados en los dispositivos de encaminamiento. En la figura 7 se indica el método comentado. Figura 7.- Topología de camino único entre cliente y servidor A la hora de configurar el tráfico en la red, en [12] se indican algunas recomendaciones que permiten incorporar convenientemente información de tráfico. En la figura 8 se muestra este procedimiento. 10

11 Figura 8.- Procedimiento para la incorporación de tráfico en la red Para la construcción de la matriz de tráfico se deben tener en cuenta aspectos tales como la ubicación de las aplicaciones que generan tráfico, los servidores, la dirección del tráfico en la red, así como si este tráfico es bidireccional. Otro aspecto relevante en el modelado de la red es la determinación de qué flujos de tráfico deben ser modelados en detalle y cuáles deben ser tratados con menos relevancia. Así, en una aplicación cliente-servidor, el flujo a través del camino entre los dispositivos debe ser tratado de forma precisa. Para analizar el backbone de la red es importante incluir los flujos de tráfico que lo atraviesan. De acuerdo a esto, se deberían identificar todos los flujos de tráfico en la red y construir una lista con aquellos que serían importantes a la hora de modelar un determinado efecto en la red. En cuanto a la parte de seleccionar el tipo de tráfico a incluir se debe tener en cuenta todo lo comentado en el apartado 2 Descripción de tipos de tráfico respecto a la utilización de tráfico explícito o tráfico background. En la figura 9 se muestra una topología completa donde todos los flujos de tráfico son modelados como tráfico background. Figura 9.- Tráfico background en una topología completa Si el interés del análisis se centra en una aplicación determinada con el empleo de QoS se debería incluir tráfico explícito. Así, en la figura 10 se ilustra cómo construir una topología de camino único mediante la inclusión de tráfico explícito para la aplicación de interés y tráfico background para modelar el flujo que cruza el camino de análisis. 11

12 Figura 10.- Análisis de una aplicación con flujos de tráfico cruzando la ruta La información del tráfico puede configurarse manualmente o bien puede importarse directamente desde herramientas que miden el tráfico real en la red. En nuestro caso, se va a utilizar una configuración manual, con los tipos tráficos que se indican: Tráfico background capturado en la red: Se incluirá este tráfico manualmente a partir de los datos reales que proporciona el operador de la red Tráfico background de simulaciones previas: Este tipo de tráfico proviene de simulaciones del comportamiento de los usuarios y canales de retorno realizadas para modelar el comportamiento de una de las ramas de la red de cable Tráfico explícito: Se incluirá este tráfico para analizar el comportamiento en la red de una determinada aplicación o aplicaciones en detalle, así como para observar la influencia en la red del protocolo de acceso empleado (DOCSIS). Con la combinación de este tipo de tráfico y el tráfico background se podrán realizar simulaciones con tiempos de ejecución aceptables donde se ponga de manifiesto la influencia de la inclusión de QoS al incluir aplicaciones como VoIP, VoD, etc. Una vez que las especificaciones de tráfico están completas, es importante capturar los resultados de las simulaciones mediante la elección de las estadísticas oportunas que nos permitan verificar si el tráfico generado en la simulación cumple las exigencias requeridas. Estas estadísticas varían dependiendo del tipo de evento que se quiera simular, incluyendo utilizaciones de los enlaces, retardos de encolamientos en las interfaces de los routers, pérdidas de paquetes, tiempos de respuesta de las aplicaciones, retardos extremo a extremo de las aplicaciones, etc. Una vez seleccionada la topología adecuada, configurado el tráfico y seleccionado las estadísticas de interés, se procedería con la ejecución de las simulaciones iniciales para 12

13 ajustar los diferentes elementos presentes en el modelo así como para determinar si el comportamiento del modelo responde a lo esperado. Los resultados obtenidos en este apartado permitirían verificar y validar los perfiles de tráfico respecto a los valores reales en la red, así como los protocolos de enrutamiento seleccionados. Una vez finalizada esta parte, la red quedaría cargada con el tráfico real (o con tráfico estadísticamente semejante) y sería el momento de abordar los análisis de comportamiento de protocolos y aplicaciones de interés con tráficos diferenciados para diferentes QoS. 5.- Simulación del modelo desarrollado En este apartado se pretende realizar un modelo que represente el comportamiento de una red real de transmisión de voz y datos mediante tecnología FTTX. Para determinar el esquema de la red utilizado es necesario tener un conocimiento previo del sistema a representar, en aspectos tales como: Identificación de todos los elementos de la red o Disposición física en el sistema real o Función en la red o Protocolos que ejecutan Identificación de flujos y perfiles de tráfico En [1] (páginas 13-21) se detallan los pormenores de la red a modelar, comenzando por su arquitectura física donde se observa la estructura general de la red del operador así como los principales elementos que la componen. Seguidamente se aborda la descripción de la arquitectura lógica de la red del operador, tratando aspectos como los mecanismos y protocolos implicados en la transmisión de la información a través de las ramas y la red troncal de distribución. Finalmente, se resumen las características más importantes de cada elemento que compone la red y que sirve como base para la caracterización de los parámetros del modelo. Basándose en esta descripción del sistema, se ha realizado un escenario base como el indicado en la figura 11. El contenido de las distintas subredes se presenta en las figuras 12, 13 y 14. Este escenario base constituye una topología completa de la red a estudiar. En él se incluye tanto la disposición de los elementos del sistema como la configuración de cada uno de ellos para proporcionarle funcionalidad al modelo. Se ha agregado el tráfico proveniente de los usuarios considerando el tráfico total generado en cada controlador HCX. Para la obtención del tráfico de subida como el de bajada en cada uno de los 17 controladores existentes en el momento de la caracterización de la red se ha realizado la simulación de cada una de las ramas y almacenado los resultados, tal como se indica en [13]. Se han incluido también los enlaces de comunicación apropiados: STM16 (OC-48) a 2.488Gbps para el backbone de la red STM4 (OC-12) a Mbps para el anillo de conmutadores ATM de la ciudad de Gijón STM1 (OC-3) para el nivel jerárquico inferior, en las cercanías del usuario final 13

14 Figura 11.- Escenario base para la simulación Otro aspecto a considerar es la elección del protocolo de enrutamiento empleado por los routers del sistema. En este caso se ha seleccionado el protocolo RIP, que elige la ruta más corta en número de saltos. Puede observarse en los esquemas de la red la implementación del protocolo mencionado en los dispositivos de encaminamiento. El tráfico IP es transportado utilizando ATM en algunas partes de la red y Ethernet en otras, como se aprecia en las figuras donde aparecen en color rojo las conexiones ethernet 1000BASEX y en color crema las conexiones ATM a distintas velocidades. Para la transmisión del tráfico por la parte ATM de la red ha sido necesario configurar los PVCs (Permanent Virtual Circuit) mediante el elemento ATM Config en el que se indica para cada PVC el origen y el destino de la comunicación. Además, para cada uno de los PVCs (en total 17, uno por cada controlador existente) se han configurado las condiciones de tráfico ATM. Así, para cada uno de ellos se ha seleccionado como tipo de tráfico UBR y AAL5 en la capa de adaptación. 14

15 Figura 12.- Subred Gijón 1 con agregación de las ramas HCX Figura 13.- Subred del anillo de Oviedo con agregación de las ramas HCX 15

16 Figura 14.- Subred del anillo de Avilés con agregación de las ramas HCX Para este escenario base inicial se ha considerado todo el tráfico como background y se han incluido los perfiles de tráfico obtenidos de las simulaciones realizadas en [13]. Como mejora a esta implementación se puede incluir el tráfico real de la red proporcionado por el operador de cable. De esta forma, la red estaría cargada con las condiciones reales de operación. Una vez realizada la simulación de este escenario, con una duración aproximada de 6h (frente a las miles de horas estimadas para una simulación puramente explícita), los resultados mostrados en las figuras 15, 16, 17, 18, 19 y 20 ilustran el correcto funcionamiento de la estrategia de modelado elegida. Por simplicidad en la presentación de resultados, solamente se indican los mencionados, aunque se dispone del tráfico en todos los enlaces de la red, así como las utilizaciones de cada uno de ellos. Con estos resultados se puede realizar un estudio detallado tanto de la utilización de los enlaces como de posibles cuellos de botella en la red. Las figuras 15 y 16 muestran los perfiles de tráfico en los canales de subida (agregado de los 6 canales de retorno) y de bajada de los controladores GI01CC01, GI01CC02, GI02CC01 y GI03CC01. Estos resultados pueden compararse con los presentados en [13], ya validados estadísticamente. 16

17 Figura 15.- Tráfico agregado de subida y tráfico de bajada de los controladores GI01CC01 y GI01CC02 Figura 16.- Tráfico agregado de subida y tráfico de bajada de los controladores GI02CC01 y GI03CC02 El tráfico por la red troncal puede observarse en las figuras 17 y 18. Se indican los perfiles por los enlaces ATM OC-48 entre los conmutadores de Avilés y Gijón, entre Gijón y la cabecera de la red, del conmutador de Oviedo a la cabecera, así como el tráfico que fluye de la cabecera al router 1 con destino a los servidores. 17

18 Figura 17.- Tráfico a través del backbone de la red Figura 18.- Tráfico a través del backbone de la red Respecto a la ruta seguida por los distintos paquetes de datos que circulan por la red, de acuerdo al protocolo de enrutamiento elegido se muestran a modo de ejemplo los caminos seguidos por las peticiones provenientes de los controladores GI02CC01, GI04CC01, AV01CC01 y OV01CC04 con destino a Internet. Para analizar en detalle el tráfico por la red troncal, con tiempos de simulación relativamente cortos, puede emplearse una topología parcial, donde todo el tráfico entrante y saliente del backbone puede agregarse y así centrar el estudio únicamente en la parte de interés. En la figura 20 se muestra el escenario propuesto para el análisis del comportamiento de esta sección de la red. 18

19 Figura 19.- Rutas seguidas por el tráfico de algunos controladores Cuando el objetivo del análisis es el tráfico en una de las ramas de la red, se utilizará una topología de camino único. En este caso, a partir de la topología completa y los algoritmos de encaminamiento empleados se determina la ruta seguida por el tráfico de la rama de interés, como muestra la figura 19. Una vez conocida la ruta se implementa un escenario donde se incluyen de forma explícita todos los elementos de la rama y para el resto se utiliza tráfico agregado tipo background de manera que el tráfico explícito a analizar en detalle compita por el uso de recursos de la red en las mismas condiciones que lo hace en el sistema real. A modo de ejemplo se realizará la simulación del tráfico generado en la rama del controlador GI01CC01. 19

20 Figura 20.- Topología parcial para el análisis de la red troncal La ruta seguida por el tráfico de esa rama sería la siguiente: Gijon1.GI01CC01 Gijon1.GI01CC01 <-> switch_1_gijon Gijon1.switch_1_Gijon Gijon_1 <-> Gijon1 98 Gijon_1 Gijon <-> Gijon_1 Gijon Gijon <-> Cabecera Cabecera Cabecera <-> router_1 router_1 router_1 <-> router_2 router_2 router_2 <-> Proveedor_1 Proveedor_1.ISP1 En las figuras 21 y 22 se muestra la topología empleada para el análisis en detalle del comportamiento de la rama. El esquema presentado en estas figuras es todavía lo suficientemente complejo como para realizar simulaciones con tráfico explícito en los 6 canales de retorno del controlador, por lo que sería necesario recurrir a escenarios donde el nivel de agregación de tráfico sea aún mayor. Finalmente, la topología de camino único mostrada será utilizada también a la hora de analizar en detalle alguna aplicación, como puede ser accesos a páginas web de un usuario asociado a un canal de retorno determinado, peticiones FTP, accesos a bases de datos del operador o bases de datos localizadas en servidores remotos, VoIP,etc. 20

Transmisión de VoIP en redes de cable

Transmisión de VoIP en redes de cable Transmisión de VoIP en redes de cable Objetivo Actualmente nos encontramos en un proceso de integración de aplicaciones de tiempo real sobre redes IP, en particular Voz, Fax, Vídeo, etc. Con el proyecto

Más detalles

USING OPNET TO IMPLEMENT A TRAFFIC MODEL OF A FTTX NETWORK TO VOICE AND DATA TRANSMISSION

USING OPNET TO IMPLEMENT A TRAFFIC MODEL OF A FTTX NETWORK TO VOICE AND DATA TRANSMISSION USING OPNET TO IMPLEMENT A TRAFFIC MODEL OF A FTTX NETWORK TO VOICE AND DATA TRANSMISSION UTILIZACIÓN DE OPNET PARA LA REALIZACIÓN DE UN MODELO DE TRÁFICO EN UNA RED FTTX DE TRANSMISIÓN DE VOZ Y DATOS

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Redes Mg. Gabriel H. Tolosa

Redes Mg. Gabriel H. Tolosa Redes Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar "There is no reason for any individual to have a computer in his home" Ken Olsen, fundador y CEO de DEC, 1977. Redes Qué es una red? Conjunto de computadoras

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM

Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM Tema 28. Redes de Banda Ancha. XDSI, ADSL, FRAME RELAY, ATM Introducción... 1 Tecnologías de redes de banda ancha... 2 Redes ETHERNET de banda ancha... 3 XDSL Línea de abonado digital-... 4 ADSL - Línea

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM.

UNI (User to Network Interface). La interfaz UNI conecta sistemas finales ATM (tales como servidores y routers) a un conmutador ATM. Lección 2: Redes ATM Para la transmisión, ATM emplea celdas de tamaño fijo de 53 bytes que resulta de un compromiso entre los requisitos de las aplicaciones de voz (paquetes de tamaño reducido son preferibles

Más detalles

Arquitecturas de Redes I

Arquitecturas de Redes I Arquitecturas de Redes I Área de Ingeniería Telemática. 2011 All material copyright 1996-2009 J.F Kurose and K.W. Ross, All Rights Reserved Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose,

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Autor: Rodrigo Ferrer Page 1 19/12/2007

Autor: Rodrigo Ferrer Page 1 19/12/2007 Autor: Rodrigo Ferrer Page 1 19/12/2007 DISEÑO DE REDES LAN Articulo por: Ing Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Empresa: SISTESEG Bogotá Colombia (todos los derechos reservados) La tecnología

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Comparación de la eficiencia en la transmisión de tráfico de videoconferencia de los protocolos IPv4 e IPv6

Comparación de la eficiencia en la transmisión de tráfico de videoconferencia de los protocolos IPv4 e IPv6 Comparación de la eficiencia en la transmisión de tráfico de videoconferencia de los protocolos IPv4 e IPv6 PONENCIAS Performance Comparison of Videoconference Traffic over IPv4 and IPv6 Protocols R. Torres,

Más detalles

Fibra Óptica Actualidad y futuro de las redes ópticas

Fibra Óptica Actualidad y futuro de las redes ópticas Fibra Óptica Actualidad y futuro de las redes ópticas Francisco Ramos Pascual. Doctor Ingeniero de Telecomunicación. Profesor Titular de Escuela Universitaria. Universidad Politécnica de Valencia Si bien

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. INGENIERÍA INFORMÁTICA EXAMEN REDES. Junio 1999 El examen consta de dos partes. La primera puntúa hasta un máximo de 5,5 puntos, y la segunda hasta 3 puntos. La nota de los ejercicios de clase vale hasta

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Multi-Protocol Label Switching. Ing. Román Valenzuela

Multi-Protocol Label Switching. Ing. Román Valenzuela Introducción a MPLS Multi-Protocol Label Switching Ing. Román Valenzuela Versión original del material de Yun Teng Dept. of Computer Science, UMBC, University of Maryland Introducción a MPLS Motivación

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12.

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 374 96 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 08866694.6 96 Fecha de

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte IV: REDES DE ÁREA ANCHA (WANs: Wide Area Networks) Capítulo 16: Conceptos de WAN Este capítulo examina las tecnologías WAN, incluyendo

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Redes de área local TEMA 4

Redes de área local TEMA 4 TEMA 4 Redes de área local 1. Introducción 2. Topologías más comunes 3. Direccionamiento 4. Control de acceso al medio 4.1 Arquitectura de las LAN 4.2 Control de acceso en buses. 4.3 Estándares. Ethernet

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE INFORMATICA ESCUELA DE COMPUTACION

REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE INFORMATICA ESCUELA DE COMPUTACION REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE INFORMATICA ESCUELA DE COMPUTACION HERNANDEZ, Julio(2007). Asistente para el diseño de Redes Híbridas entre Fibra Optica y Cable

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores.

REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores. REDES ATM. Conceptos, Circuitos, Arquitectura y conmutadores. 1 QUÉ ES ATM? ATM son las siglas de Asynchronous Transfer Model, o lo que es lo mismo, modo de transaferencia asincrona, diseñado por el foro

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia)

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia) Lic. en Sistemas Computacionales MATERIA: Diseño de Redes ALUMNOS DEL EQUIPO: María Concepción de la Cruz Gómez Rodolfo Vasconcelos López DOCENTE: Lic. Rafael Mena de la Rosa Capitulo 5: RIP Versión 1(Protocolo

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Redes LAN y WAN UNIDAD. Redes WAN. Routing. Clase 3 Clase 4 Clase 5 Clase 6

Redes LAN y WAN UNIDAD. Redes WAN. Routing. Clase 3 Clase 4 Clase 5 Clase 6 Redes LAN y WAN UNIDAD 2 Redes WAN. Routing Clase 3 Clase 4 Clase 5 Clase 6 Exposición 2.1. Presentación Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Calidad de servicio en redes IP* Evaluation of Quality of Services in IP networks

Calidad de servicio en redes IP* Evaluation of Quality of Services in IP networks Calidad de servicio en redes IP* Evaluation of Quality of Services in IP networks 37 Federico Gacharná Resumen La calidad de servicio (QoS), ofrecido por una red de datos es importante, ya que tiene relación

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl Aplicación de las Hardware de Software de Tipos de y Estándares U. #0 Introducción a las de Computadores 1 Prof. Sergio Guinez-Molinos sguinez@utalca.cl 1 Facultad de Ingeniería Escuela de Ingeniería en

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

IP sobre WDM. Introducción. Evolución de la red óptica. IP sobre SDH/SONET sobre WDM. IP sobre Gigabit Ethernet sobre WDM. IP sobre WDM robusto

IP sobre WDM. Introducción. Evolución de la red óptica. IP sobre SDH/SONET sobre WDM. IP sobre Gigabit Ethernet sobre WDM. IP sobre WDM robusto IP sobre WDM Introducción Evolución de la red óptica IP sobre ATM sobre SDH/SONET sobre WDM IP sobre SDH/SONET sobre WDM IP sobre Gigabit Ethernet sobre WDM IP sobre WDM robusto Introducción El aumento

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

CCNA Voice. Calidad de Servicio

CCNA Voice. Calidad de Servicio CCNA Voice Calidad de Servicio Contenido Definición de QoS 1 5 Requisitos de QoS para VoIP Ancho de Banda 2 6 Requisitos de QoS para tráfico de datos Latencia o Retardo 3 7 AutoQoS Pérdida de Paquetes

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Redes de Computadores. Tema 1 Introducción a las redes de computadores

Redes de Computadores. Tema 1 Introducción a las redes de computadores (07BJ) (05BR) Redes Redes de Computadores Tema 1 Introducción a las redes de computadores Índice 1. Introducción 1.1 Aplicaciones de las redes 1.2 Esquema general de comunicación 2. Conceptos básicos ([FOR07]

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

QUÉ ES UNA RED DE ÁREA METROPOLITANA?

QUÉ ES UNA RED DE ÁREA METROPOLITANA? QUÉ ES UNA RED DE ÁREA METROPOLITANA? Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Área Académica: Sistemas Computacionales

Área Académica: Sistemas Computacionales Área Académica: Sistemas Computacionales Tema: Modelo OSI Profesor: Efraín Andrade Hernández Periodo: Julio Diciembre 2011 Keywords: OSI Model Tema: Modelo OSI Abstract During the last two decades have

Más detalles

Nombre: Jorge Andrade Catalán Rol: 2530046-7

Nombre: Jorge Andrade Catalán Rol: 2530046-7 Redes HFC: Vulnerabilidad y Posibles Soluciones Nombre: Jorge Andrade Catalán Rol: 2530046-7 Valparaíso, 14 de Julio del 2010 INTRODUCCION En este informe se muestran los aspectos más importantes de las

Más detalles

CURSO COMUNICACIONES INDUSTRIALES

CURSO COMUNICACIONES INDUSTRIALES CURSO COMUNICACIONES INDUSTRIALES Redes industriales bajo Ethernet-TCP-IP Fabiana Ferreira Laboratorio de Electrónica Industrial- Dto. de Electrónica Facultad de Ingeniería Universidad de Buenos Aires

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos CCNA EXPLORATION V.4 Justiifiicaciión CISCO Systems, compañía líder en el desarrollo de equipos de redes informáticas y comunicaciones; dedicada a la fabricación, venta, mantenimiento y consultoría de

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red 1.3 Protocolos de enrutamiento Además del IP, que se usa para la transferencia de datos, Internet tiene varios protocolos de control que se usan en la capa de red, incluidos ICMP, ARP, RARP y BOOTP. La

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla

Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla Calidad de Servicio (QoS) en redes Dra. María del Carmen Romero Ternero (mcromero@dte.us.es)

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles