BSO algoritmo de reparto de tráfico para MPLS-TE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BSO algoritmo de reparto de tráfico para MPLS-TE"

Transcripción

1 BSO algoritmo de reparto de tráfico para MPLS-TE J. M. Arco, A. García, J. A. arral, G. Ibañez Departamento de Automática Universidad de Alcalá E.P. ampus Universitario, 887 Alcalá de Henares Teléfono: Fax: {jmarco, antonio, jac, Abstract. Multi-Protocol Label Switching (MPLS) es la tecnología dominante en el núcleo de red. MPLS Traffic Engineering (MPLS-TE) es capaz de abrir varios caminos entre un origen y un destino, para balancear el tráfico entre dos puntos de la red. En este artículo se presenta un algoritmo de balanceo de tráfico sin oscilaciones (BSO) diseñado para reducir la congestión de la red evitando posibles oscilaciones. El presente algoritmo ha sido probado mediante simulación e implementado en una red experimental de laboratorio MPLS con Linux. Los resultados obtenidos muestran que nuestro algoritmo es capaz de obtener un balanceo de carga dinámico en función de la carga de la red, a la vez que se evitan las indeseables oscilaciones. Introducción El aumento del número de usuarios y la demanda mayores anchos de banda, generan una nueva generación de servicios como Pear to Pear (PP) y Virtual Private Networks (VPNs) que incrementan de forma dramática el tráfico que deben transmitir las redes. La demanda de ancho de banda ha forzado a los operadores de red a incrementar la capacidad de los enlaces y la conectividad de red. omo resultado, la red puede ofrecer varias rutas alternativas que van desde un nodo origen a uno destino, algunos de ellos con un coste similar. Los protocolos de encaminamiento deberían ser capaces de conocer estas nuevas alternativas y hacer uso de ellas, para que de una forma transparente balanceen el tráfico de red, con el fin de reducir la congestión y mejorar el funcionamiento general de red. En las redes IP actuales, el encaminamiento se realiza a través de protocolos del estado de los enlaces, como Open Shortest Path First (OSPF) []. Estos algoritmos calculan la ruta mas corta entre dos pares de nodos y descartan otras posibles alternativas. De modo que, el tráfico se concentra a lo largo de la ruta elegida como la más corta, por lo que se puede dar congestión, mientras que otras rutas de coste similar están sin usar. Los protocolos como OSPF no son capaces de balancear el tráfico. La arquitectura MPLS ofrece nuevas posibilidades en este campo. MPLS-TE (MPLS con ingeniería de tráfico) es capaz de hacer uso de múltiples rutas entre un origen y un destino y balancear el tráfico de acuerdo a los actuales usos de las redes []. El router de entrada de la red de MPLS (encaminador frontera de ingreso) puede gobernar varios túneles (caminos etiquetados conmutados) a lo largo de diferentes rutas con un eficiente coste hasta el encaminador de salida (encaminador frontera de salida) y balancear de forma eficiente los flujos de tráfico entre ellos [][][][6]. on el fin de prevenir la congestión de red, el encaminador frontera de entrada, debería balancear tráfico de forma dinámica de acuerdo con la carga actualizada de la red, diversificando en tráfico de las rutas más cargadas a las menos cargadas. Existen varios estudios en los que se presentan diferentes algoritmos de balanceo de carga pero muchos de ellos sufren oscilaciones [7][8]. En este artículo se presenta un nuevo algoritmo, basado en previos trabajos de los autores [9] y diseñado para proveer un eficiente balanceo de carga sin oscilaciones y teniendo en cuenta la carga real de la red en todo momento. El resto del artículo se estructura de la siguiente manera. Las secciones y presentan el balanceo de carga y el algoritmo de balanceo. Las secciones y muestran el escenario donde se han realizado las pruebas y presentan los resultados. Finalmente, la última sección resume las conclusiones del trabajo y expone algunas líneas de futuros trabajos.. Propuesta de balanceo de carga dinámica Una red MPLS está compuesta por routers especiales llamados de forma genérica Label Switch Router, (LSR). Hay tres tipos de LSRs, los routes frontera de entrada, que recepcionan el tráfico a la red MPLS y deciden cómo se va transmitir a través del núcleo MPLS. En segundo lugar están los routers interiores

2 o intermedios, que se encarga de reenviar el tráfico por los caminos etiquetados establecidos y finalmente los router frontera de salida LSRs, que se encargan de dejar los datagramas como entraron a la red, eliminando la etiqueta introducida a la entrada. Todos los routers están conectados por caminos etiquetados Label Switch Paths (LSPs), figura. El método de balanceo de carga utilizado, podría distribuir flujos IP entre dos o más LSPs, en función del tráfico que tenga cada LSP en cada momento, y así se puede evitar la congestión de red y mejorar el rendimiento de la misma. El sistema abarca el muestreo estadístico de la carga de la red y funciones de notificación y de distribución de los flujos IP. Otras posibilidades no exploradas en este artículo pueden ser, encontrar rutas nuevas de manera dinámica y establecer nuevos LSPs. Los LSRs internos realizan el muestreo estadístico del tráfico y las funciones de notificación, mientras que el router frontera de entrada, cubre la función del balanceo de carga dinámico. En nuestro trabajo, suponemos que hay dos LSPs entre la frontera de entrada y la de salida LSRs, así el flujo IP se distribuye entre una ruta primaria y una secundaria. El LSP primario se supone que está establecido por la ruta más óptima, es decir, la más corta, por lo que la mayor parte del tráfico se debería enviar a través de este LSP, aunque evitando que se congestione. ada LSR mide el tráfico transmitido por sus enlaces de salida en intervalos de tiempo constantes. Esta información después es enviada a toda la red, por inundación, utilizando una extensión de mensajes OSPF Opacos LSA (Link State Advertisement) []. El LSR frontera de entrada recoge la información enviada desde todos los LSRs. Así, el LSR frontera de entrada conoce el tráfico de cada enlace de cada LSP y procesa la carga de todos los LSPs y puede conocer si los LSPs están o no congestionados. El LSP frontera de entrada distribuye los flujos IP entre el LSP primario y el secundario para aliviar la congestión del camino primario. El LSR distribuye cada flujo IP de acuerdo con el valor calculado de la función hash []. Este valor es obtenido a partir de Red IP emisora Función Hash IP header 6 x x x Transport header Para el LSP primario límite hash Para el LSP secundario DATOS LSR de entrada LSP primario Red MPLS LSR de salida Red IP receptora los campos que identifican un flujo IP de forma única []. Estos campos son las direcciones IP de destino y origen y protocolo (extraídos de la cabecera IP), y los puertos de destino y origen (extraídos de la cabecera de transporte). El LSR frontera de entrada divide el rango de los valores de la función hash, obtenidos entre los dos LSPs. Por ejemplo, el rango de los valores de la función hash pueden estar entre -6 si se usa el R 6. Llamamos límite hash, a la línea divisoria de los rangos hash de cada LSP, figura. El balanceo de carga entre los dos LSPs se hace al mover el valor del límite hash arriba o abajo de acuerdo al tráfico real de cada LSP. Específicamente, la carga se ajusta para que el tráfico del LSP primario baje hasta un cierto nivel de congestión, lo que equivale a mover algunos flujos IP de un LSP a otro. Usando esta técnica los mensajes pertenecientes a un flujo, son transmitidos normalmente por el mismo camino, con lo que se evita que el tráfico se desordene.. El algoritmo de balanceo En esta sección se presenta el algoritmo de balanceo de tráfico sin oscilaciones (BSO) diseñado para reducir la congestión de la red evitando oscilaciones. El objetivo del algoritmo es mantener el tráfico del camino principal en una banda estable comprendida entre el umbral de ocupación media M y el umbral de congestión. Además debe evitar oscilaciones en el reparto de tráfico, que se pueden dar cuando el LSP principal y secundario, están congestionados. Los valores de los umbrales anteriores son configurables por el administrador de red, en nuestro caso se han ajustado M al % y del 6%. El umbral representa el límite a partir del cual el algoritmo empieza a transferir tráfico del LPS principal al secundario. El umbral M es el punto de retorno en el cual el algoritmo retorna carga de nuevo del LSP secundario al primario. El algoritmo utiliza una variable llamada carga media L, que es calculada periódicamente tomando la carga máxima de los interfaces de salida del LSP y el último valor de L. Para ello, el LSR de entrada almacena la información de la carga de los interfaces de salida del LSP y calcula el valor carga actual A, suponiendo que el LSPi pasa por el LSR i de entrada, los LSR i LSR in y el LSR i de salida, como: A (i) = max (carga_de_salida_lsr ij ), j..n Donde carga_de_salida_lsr ij es la carga recibida del LSRj del camino LSRi. LSP secundario Fig.. Balanceo de carga en MPLS-TES

3 La carga media es calculada ponderando, con una constante α, la carga actual y la última carga media calculada, según la ecuación siguiente: L [t] = ( - α) * L [t-] + α * A El valor de α es usado para controlar el peso de la carga actual frente a la historia del algoritmo. Mayores valores de α producen respuestas más rápidas, pero pueden introducir oscilaciones en el sistema. Valores pequeños, dan más peso a la historia provocando cambios más lentos pero pueden hacer que se reaccione poco ante una congestión. El administrador de red debe ajustar su valor. El funcionamiento se ilustra en la figura. Al inicio con poco tráfico, todo se manda por el LSP principal. uando se alcanza el umbral de congestión, el nodo de entrada abre el LSP secundario y se empieza a mandar tráfico a través de los dos LSP anteriores. El algoritmo funciona para alcanzar los objetivos siguientes: Mantener la carga media del primario mayor o igual que la carga media del secundario, para reducir la posibilidad de oscilaciones. Mantener en la franja estable entre y M. Evitar oscilaciones cuando y superan el umbral. Utilizar siempre que se pueda el camino principal, cerrando el secundario cuando todo el tráfico puede ser cursado por el LSP primario sin congestionarlo. El algoritmo en cada iteración comprueba que sea mayor o igual que. Después si <M pasa carga, en concreto la carga necesaria para que alcance el nivel M, es decir, (M-) del LSP secundario al primario. Si está en la banda estable (M ) no mueve tráfico. Si > y pasa tráfico del No Inicio +< mov S P (-)/ mov S P cerrar S primario al secundario, en este caso la carga necesaria para hacer que el alcance el umbral.. Escenario de pruebas En esta sección, se presenta un escenario de pruebas basado en una red de laboratorio, donde se va ha realizar unos experimentos para demostrar el funcionamiento del algoritmo BSO. La red del laboratorio está compuesta por una red MPLS, figura. Hay tres LSRs: un encaminador frontera de entrada (LSR), un encaminador intermedio (LSR), y un encaminador frontera de salida (LSR). Todos los LSRs están conectados a través de enlaces Ethernet de Mbps. Existen dos procesos emisores ejecutándose uno en el Sistema Final, y el segundo en el nodo intermedio LSR. Este último será utilizado para generar el tráfico de congestión. Estos dos procesos envían tráfico a un receptor ejecutándose en el LSR. Según se muestra en la figura hay tres caminos etiquetados LSPs configurados: el LSP primario y secundario para el tráfico del proceso emisor, y el LSP para el tráfico del proceso emisor. omo se dijo antes, el LSP primario normalmente se establece como el del camino más corto, pero en nuestro banco de pruebas no es así, con el fin de poder generar tráfico de congestión que afecte al LSP principal. El encaminador frontera de entrada LS se encarga de balancear el tráfico entre el LSP primario y secundario cuando el tráfico desde el proceso emisor satura el enlace entre el nodo intermedio LSR y el encaminador frontera de salida LSR. Los procesos emisores están ejecutándose en máquinas Linux con la distribución SUSE 7.. Para generar los flujos de tráfico de tiempo real se utiliza la herramienta mgen []. Los LSRs son máquinas Linux con la distribución SUSE 7. y la versión. de la distribución MPLS para Linux []. Hemos utilizado un API de OSPF para difundir la carga de la red y hacerla llegar al encaminador frontera de entrada LSR. La carga entre los Tráfico (Mbps) 8,,6 emisor proceso emisor Tiempo (s) LSP primario proceso de envío LSP Si M M > mov S P M- mov P S - Fig.. Organigrama del algoritmo BSO. proceso de envío Sistema Final LSR entrada R LSP secundario LSR Mbps Ethernet links Fig.. Red de pruebas LSR salida R proceso receptor

4 encaminadotes LSR y LSR es conocida por el router frontera de entrada LSR, a través de un mensaje LSA opaco de OSPF [][6], el cual es inundado por el nodo intermedio, de acuerdo al proceso siguiente (se pueden encontrar más detalles en [9]). El nodo intermedio LSR calcula el ancho de banda usado por el LSP primario en el interfaz de salida con un periodo de tiempo T ( segundos), y entonces lo inunda usando el API OSPF [7][8]. El router frontera de entrada LRS analiza los paquetes LSA de OSPF y extrae los valores de ancho de banda de cada interfaz de salida de cada router de los que componen un LSP, con lo que finalmente el LSR puede saber cómo de cargado está un LSP y realizar el balanceo de tráfico en consecuencia. Pruebas Utilizando el escenario de la figura hemos realizado varios experimentos. El umbral de congestión ha sido configurado a 6, Mbps y umbral de ocupación media M a Mbps. Hemos configurado el proceso emisor para enviar flujos de 6 Kbps cada uno, (en total,6 Mbps como tráfico de usuario) desde el Sistema Final, figura. uando el sistema se ha estabilizado, empieza el envío del tráfico desde el proceso de envío, un flujo de,6 Mbps (tráfico de congestión) desde el LSR intermedio. La suma de los tráficos anteriores provoca que el algoritmo BSO inicie el reparto de carga. Los experimentos finalizan cuando las cargas medias están estables, por lo que la duración de cada prueba depende del tiempo necesario para estabilizar el algoritmo. También hemos desarrollado un simulador software del escenario. Este simulador está escrito en el lenguaje y nos ha permitido realizar algunas pruebas de manera rápida y validar los resultados de la red de laboratorio. Los resultados que se muestran en el artículo corresponden tanto a pruebas simuladas como a pruebas reales, ya que las diferencias son en general, insignificantes. Utilizando la configuración comentada, hemos probado el algoritmo con varios valores significativos de α. Se muestran los resultados con tres valores de α, bajo, media y alto (.,. y ). Para entender el comportamiento del algoritmo, en las figuras también se muestra el valor de la carga actual de los LSP primario y secundario (en este caso, el tráfico de los enlaces LSR-LSR y LSR-LSR) y también el valor de la carga media LSP primario y secundario ( y ). Para α =., figura, el valor medio varía lentamente debido al bajo peso de la carga actual en el cálculo de la media. Para entender mejor el resultado, hemos dividido la gráfica en 6 periodos: uando la prueba empieza, periodo, el valor de la carga media del LSP primario () aumenta lentamente hasta.6 Mbps, que es menor que el umbral de congestión (6. Mbps), por lo que el algoritmo no balancea tráfico. El periodo arranca con el tráfico de congestión, aumenta lentamente pero el algoritmo no balancea tráfico hasta que no alcanza el umbral. Durante el periodo, BSO trasvasa tráfico desde el LSP primario al secundario. Esto provoca que la carga actual del LSP primario (tráfico del enlace LSR-LSR) baja. y que empiece a disminuir. El periodo termina cuando alcanza o baja de. En el periodo, el algoritmo para de mover carga y el tráfico de los enlaces permanece constante. Tras un tiempo, los valores medios de y, se igualan con los valores del tráfico de los enlaces (carga actual). Al desaparecer el tráfico de congestión, se inicia el periodo, durante el cual disminuye el valor de, pero el algoritmo no balancea tráfico. uando se igual a, periodo 6, el algoritmo trasvasa tráfico del LSP primario al secundario, lo que hace variar la tendencia de y hace bajar a Fig.. Reparto de carga con α =.. Tráfico LSR-LSR 6 7

5 Finalmente, el periodo 7 arranca cuando +< provoca que todo el tráfico se mande por el primario, cerrando el LSP secundario. Tras esto disminuye y aumenta aunque no se balancea más tráfico. La figura muestra una segunda prueba con α =.. sigue rápidamente los cambios de la carga actual, por lo que el periodo desaparece ya que supera a de forma inmediata. Tras este periodo, el valor estable del tráfico del LSP primario es de,6 Mbps y, Mbps el del LSP secundario, en vez de los Mbps y, Mbps respectivamente, de la prueba anterior. uando desaparece el tráfico de congestión, el tráfico en el LSP primario desciende bruscamente a Mbps y como es superior al tráfico del LSP secundario, no se produce el cierre del LSP secundario, a diferencia del periodo 6 de la prueba anterior. La figura 6 muestra los resultados con α =. Dado que la historia no influye, los valores de carga medios y actuales, coinciden y los periodos de balanceo son los más cortos posibles ,,,,, Fig. 6. Reparto de tráfico con α =. Fig. 7. Algoritmo LM con oscilación. Tráfico LSR-LSR 7 Tráfico LSR-LSR El algoritmo BSO mejora el algoritmo LM [9], ya que este último si >> entraba en oscilación al pasar tráfico del primario al secundario en una iteración y al contrario en la siguiente, según se muestra en la figura 7. En cambio, en el algoritmo BSO, esta situación se evita ya que en este caso el algoritmo es estable dejando ligeramente por debajo de, no balancea tráfico ni provocando oscilaciones, según se ilustra en la figura 8. ),,,,, Fig. 8. Algoritmo BSO sin oscilación. Tráfico LSR-LSR El último resultado muestra la variación del tiempo de convergencia en función de α, figura 9. El tiempo de convergencia es definido como el tiempo que transcurre entre el comienzo de la congestión hasta el instante en que está dentro del % de, es decir, desde que aparece una perturbación hasta que el algoritmo estabiliza el tráfico. omo es de suponer el tiempo de convergencia decrece para valores más altos de α Fig.. Reparto de carga con α =.. Tiempo (milisegundos) Fig. 9. Tiempo de convergencia en función de alfa. 6 onclusiones Se ha desarrollado un escenario MPLS-TE utilizando código de libre distribución, donde se ha implementado un algoritmo BSO de reparto de tráfico. BSO reparte el tráfico eficientemente cuando aparece congestión en la red. El algoritmo BSO ha sido intensamente probado mediante pruebas reales en la red del laboratorio y mediante simulación. BSO realiza el balance de carga de una manera eficiente. A diferencia de otros algoritmos [7][8], no presenta evidencias de oscilaciones. El algoritmo obtiene unos tiempos de convergencia razonables. Alfa

6 Un simulador del escenario ha sido implementado. Los resultados obtenidos por simulación son muy similares a los recogidos en la red del laboratorio. También se han realizado pruebas para ver la evolución del algoritmo con diferentes valores de α. omo futuros trabajos, están el realizar más pruebas para comprobar el funcionamiento del algoritmo en escenarios más realistas, en una red que tenga más routers y caminos conmutados etiquetados. También estudiar como influye la cantidad de tráfico que se balancea en cada iteración, en el comportamiento del algoritmo y en el tiempo de convergencia. Agradecimientos Este trabajo ha sido financiado por la onserjería de Educación de la omunidad de Madrid y los fondos FEDER de la UE bajo el programa Aplicaciones Emergentes para Internet de Nueva Generación, emagerit (S-/TI/). Referencias [] J. Moy, OSPF Version. RF8, 998. [] E. Osborne, Traffic Engineering with MPLS". Editorial isco Press, julio. [] K. Gopalan, T. hiueh, Y. Lin, Load Balancig routing with bandwidth-delay guarantees IEEE ommunications Magazine, June. [] T. Ogura, M. Katoh, T. Aoyama, Dynamic traffic engineering method with priority control IASTED International conference, pp. -. september. [] E. Dinan, D. Awduche, B. Jabbari, "Analytical Framework for Dynamic Traffic Partitioning in MPLS Networks," IEEE International onference on ommunications (I-), New Orleans, Louisiana, June 8-,. [6] J. Jo,, Y Kim, H. hao, F.Merat, Internet Traffic Load Balancing using Dynamic Hashing with Flow Volume, SPIE ITom, Boston, MA, Aug.. [7] T. Ogura J. Suzuki, A. hugo, M. Katoh, T. Aoyama, Stability Evaluation of a Dynamic Traffic Engineering Methodin a Large-Scale Network IEIE Trans. OMMUN. pp 8-, Special Issue on the Internet Technology Feb.. [8] S. Butenweg, Two Distributed Reactive MPLS Traffic Engineering Mechanisms for Throughput Optimization in Best Effort MPLS Networks. Proceedings of the Eighth IEEE Symposium on omputers and ommunications (IS ), June - July, Kiris- Kemer, Turkey. [9] J. M. Arco, A. García, E. astro y J. A. arral, Dynamic load balance in MPLS-TE, IV Workshop in G/MPLS Networks, Gerona, Spain, April. [] R. oltun, RF 7 - The OSPF Opaque LSA Option, July 998. [] Z. ao, Z. Wang, E. Zegura, Performance of Hashing-Based Schemes for Internet Load Balancing, pp -, IEEE Infocom. [] J. M. Arco, B. Alarcos. J.Domingo, Programación de aplicaciones en redes de comunicaciones bajo entorno UNIX, University of Alcala, 997. [] B. Adamson, "The Multi-Generator (MGEN) Toolset". [] J. R. Leu, R. asellas, MPLS for Linux Source Forge [] Quagga Routing Software Suite, GPL licensed IPv/IPv6 routing software, latest visit May 6. [6] Free routing software [7] R. Keller, An extended Quagga/Zebra OSPF daemon supporting an API for external applications [8] R. Keller, Dissemination of Application- Specific Information using the OSPF Routing Protocol Technical Report Nr. 8, TIK, Swiss Federal Institute of Technology Zurich, Switzerland, November.

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de rquitectura de Redes, Sistemas y Servicios o Grado en Ingeniería en Tecnologías de Telecomunicación onjunto de problemas igura : Red para el problema. y siguientes Problema:. Use el algoritmo

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Enrutamiento. Emilio Hernández. Carlos Figueira

Enrutamiento. Emilio Hernández. Carlos Figueira Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

MPLS. Jhon Jairo Padilla A., PhD.

MPLS. Jhon Jairo Padilla A., PhD. MPLS Jhon Jairo Padilla A., PhD. Introducción MPLS: Multi-Protocol Label Switching Ha surgido como una importante tecnología para transportar paquetes IP (redes WAN) Antecesores: IP Switch, Tag Switching,

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Lab. 7 MultiProtocol Label Switching (MPLS)

Lab. 7 MultiProtocol Label Switching (MPLS) Lab. 7 MultiProtocol Label Switching (MPLS) 7.1 Objetivos de la practica El objetivo de la presente práctica es familiarizarse con la tecnología y los conceptos de MPLS (Multiprotocol Label Switching),

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

IPv6 en redes MPLS WALC 2012. www.internetsociety.org

IPv6 en redes MPLS WALC 2012. www.internetsociety.org IPv6 en redes MPLS WALC 2012 www.internetsociety.org MPLS - Introducción Multi Protocol Label Switching Es un encapsulamiento (o tunel) entre extremos de la red Muy eficiente Las etiquetas se agregan como

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Señal de Referencia: Es el valor que se desea que alcance la señal de salida. SET POINT.

Señal de Referencia: Es el valor que se desea que alcance la señal de salida. SET POINT. EL ABC DE LA AUTOMATIZACION ALGORITMO DE CONTROL PID; por Aldo Amadori Introducción El Control automático desempeña un papel importante en los procesos de manufactura, industriales, navales, aeroespaciales,

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

Redes de Computadoras La capa de red

Redes de Computadoras La capa de red Redes de Computadoras La capa de red Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Conceptos básicos de la capa de red Diferencia entre protocolos enrutados y de enrutamiento Protocolos

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte C. Nivel de red 2 Introducción Funciones básicas: Encaminamiento Control de congestión Tarificación y gestión de la

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Manual Rápido de Configuración MPLS y BGP de un Router Cisco 1. CONFIGURACIÓN DE UNA INTERFAZ LOOPBACK

Manual Rápido de Configuración MPLS y BGP de un Router Cisco 1. CONFIGURACIÓN DE UNA INTERFAZ LOOPBACK y BGP de un Router Cisco Versión 1.0 (12/5/2006) Este documento describe de forma resumida los principales comandos de configuración de un router Cisco para que pueda trabajar en un dominio MPLS, como

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE UNIVERSIDAD TECNOLÓGICA DE LA SELVA Redes Convergentes RUTEO REDUNDANTE 1 16/04/2010 Ing. Francisco A. Gutiérrez Gordillo 3 Objetivos: Comprender en que se basa la alta disponibilidad en Campus Identificar

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

01/10/2010. 15. Conjunto de protocolos TCP/IP IP. Contenido. Enrutamiento Intradomain y enrutamiento Interdomain routing

01/10/2010. 15. Conjunto de protocolos TCP/IP IP. Contenido. Enrutamiento Intradomain y enrutamiento Interdomain routing 15. Conjunto de protocolos TCP/IP IP Contenido i. Programación de enrutadores Enrutamiento Intradomain y enrutamiento Interdomain routing El enrutamiendo dentro de un sistema autónomo (AS) es referido

Más detalles

Big Data y BAM con WSO2

Big Data y BAM con WSO2 Mayo 2014 Big Data y BAM con Leonardo Torres Centro Experto en SOA/BPM en atsistemas ofrece una completa suite de productos Open Source SOA y son contribuidores de muchos de los productos de Apache, como

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Medias Móviles: Señales para invertir en la Bolsa

Medias Móviles: Señales para invertir en la Bolsa www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Historia de la Internet

Historia de la Internet Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Capítulo 5. Análisis del software del simulador del sistema de seguridad 1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró

Más detalles

Proyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es

Proyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es Juantomás García GNOME Hispano juantomas@lared.es Qué es el proyecto MONO?. Estado actual del proyecto. Por qué es interesante para el software libre disponer de la tecnología relacionado con el proyecto

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. sobre MPLS 12. Movilidad 13. Multi-homing

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11

Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11 Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11 Si entiendes los principios básicos de contabilidad, será capaz de hacer el mejor uso de su

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles