TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA"

Transcripción

1 TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente), quiere decir un tiempo de caída de 5 minutos al año. Existe una medida estándar del nivel de disponibilidad de un dispositivo cualquiera: Disponibilidad = TMEF/(TMEF+TMR) TMEF Tiempo Medio Entre Fallos TMR Tiempo Medio de Reparación Tal nivel de disponibilidad tiene como objetivo tratar de evitar una serie de posibles problemas lógicos, físicos y organizativos. PROBLEMAS LÓGICOS Sistemas no suficientemente probados Los puntos únicos de fallo en las redes Paradas necesarias para actualizaciones Periodos largos de rearranque o conmutación activo/pasivo PROBLEMAS ORGANIZATIVOS Tiempos excesivos de reparación de hardware y software Problemas operaciones y de procedimientos PROBLEMAS FÍSICOS Condiciones medioambientales poco apropiadas Desastres naturales: terremotos, ciclones, etc. Accidentes, como incendios, derrumbamientos, etc. DISEÑO DE SOLUCIONES DE ALTA DISPONIBILIDAD Si las redes de una organización no funcionan, se pone en una situación crítica a la propia organización. Las redes, y la tecnología en general, se han convertido en factores críticos de éxito para la organización. La red es una diferencia competitiva, que se puede utilizar para obtener una gran ventaja sobre la competencia, consiguiendo reducir todos los ciclos del negocio, incrementar la eficacia e incluso, atraer y retener a muchos posibles empleados y clientes. Las organizaciones de sistemas y redes de muchas organizaciones se ven

2 envueltas en un ciclo de trabajo permanente, en el que la alta disponibilidad no es un lujo, sino una necesidad. En este ciclo se pueden diferenciar cuatro fases: 1. Se identifica una tecnología nueva y necesaria y se implementa. 2. Aparece la necesidad de que llegue a todos los rincones de la organización. Puede que se necesiten otros conmutadores, ancho de banda, otros dispositivos, etc. 3. Hay que aplicar servicios a esa nueva tecnología. Podría hacer falta servicios de administración, de seguridad, de aplicaciones nuevas. Podría hacer falta tener en cuenta cuestiones de políticas de rendimiento, de calidad de servicio, de contabilidad, etc. 4. Completadas las tres fases anteriores, hay que poner la gente que administrará la nueva situación. Para intentar que esta fase no sea muy costosa, hay que tratar de construir una infraestructura de administración robusta e intuitiva, valiéndose de marcos de trabajo y buenas prácticas (libros ITIL) y estándares (ISO/IEC 20000). Una vez se ha completado el ciclo, se identifica otra tecnología nueva y se vuelve a empezar. Si se quiere seguir siendo competitivo, el ciclo no puede parar y la red debe estar disponible permanentemente. Cuando se piensa en que una transacción de una organización se complete, hay muchas tecnologías subyacentes que deben estar completamente operativas. Para el personal no técnico, la ejecución con éxito de tal transacción es la parte que le preocupa, es la parte del proceso de negocio. Para el personal técnico, las áreas importantes son el buen funcionamiento de los servidores, de las aplicaciones y de la conectividad de la red. Desde el punto de vista de la alta disponibilidad, para enlazar tales criterios aparentemente dispares, se suele introducir el concepto de Administración de Niveles de Servicio. Estos niveles, parte de los servicios de alta disponibilidad, sirven para enlazar, con un cierto punto de vista nuevo, la tecnología con el proceso de negocio. Para crear una red de alta disponibilidad, se suelen usar herramientas de prácticamente todos los niveles del modelo OSI, desde la redundancia del nivel físico a las aplicaciones de gestión de red. El objetivo de las comunicaciones y redes de alta disponibilidad se puede

3 enunciar como: asumiendo cualquiera de los posibles escenarios de problemas, la capacidad de un usuario de acceder a los servicios que necesita para realizar su trabajo debe ser permanente. LOS PROBLEMAS DE INFRAESTRUCTURA Y SOLUCIONES El diseño de una infraestructura sólida del nivel físico es el primer bloque de eta construcción sin el cual, no se puede pensar en la alta disponibilidad de los niveles superiores. Consideraciones básicas: El mantenimiento de una tensión constante para los dispositivos físicos que componen la red. Una forma habitual es usar fuentes de alimentación duales, que comparten la carga. Si una fuente de alimentación falla, la otra seguirá proporcionando corriente al dispositivo. Otra forma de dar mayor seguridad es usar, dos tomas de alimentación distintas, provenientes de empresas eléctricas o líneas distintas. El uso de sistemas de alimentación ininterrumpida (SAI), que permitirá que se mantenga la necesaria integridad del servicio, protegiendo a su vez los equipos conectados al SAI contra fluctuaciones de corriente. Otra característica que hay que tener en cuenta es la inteligencia distribuida, es decir, que ningún componente dentro de una caja, que realiza una función concreta, debe depender de otros componentes dentro de la misma caja. Cada elemento de dentro de un sistema, es independiente de los otros elementos del sistema, así la falta de disponibilidad de uno o más elementos dentro del sistema no afecta al resto. En un escenario de alta disponibilidad en una organización media o grande, se establece un diseño diferente para lo que se denomina el núcleo de la red y los extremos de la red: En el diseño del núcleo, el centro de datos y los dispositivos de red se implementan mediante el uso de sistemas redundantes. Además de la redundancia interna de los dispositivos se puede añadir aún mas redundancia

4 mediante métodos como el dual-homming (sistemas con dos tarjetas de red) y los caminos alternativos. Desde el punto de vista de redundancia del hardware se pueden añadir también los siguientes: Redundancia de dispositivos físicos: ejemplo; dos o más encaminadores proporcionando servicios a los mismos usuarios, usando protocolos como VRRP (Virtual Router Redundancy Protocol) Agregación de enlaces: mediante los protocolos como IEEE 802.3ad. Que aunque sirve para aumentar la disponibilidad del ancho de banda entre dispositivos, también da redundancia en el sentido de que si falla un enlace, el resto continua pasando datos, aunque sea a una velocidad menor. Otro aspecto de la redundancia es la trayectoria redundante de los datos. La capacidad de proporcionar varios caminos de datos redundantes está distribuida por todos los niveles del modelo OSI. LOS PROBLEMAS EN EL NIVEL 2 DE OSI Y SOLUCIONES Aquí el punto clave es cómo obtener ventaja de las características de la infraestructura y aumentar la disponibilidad del sistema, sin necesidad de propagar mensajes de broadcast. Dentro de un dominio de nivel 2 el problema no es la velocidad de los broadcast, sino que haya un único camino de datos que puedan recorrer tales mensajes. Para resolver este problema el protocolo más implementado, que utiliza caminos con bucle, es el STP (Spanning Tree Protocol), que permite la existencia e bucles físicos en un área de nivel 2, situación que provocaría normalmente resultados muy desagradables, a base de crear una topología lógica sin bucles. Se dice en esta situación que la topología ha convergido, pero, desde el punto de vista de la alta disponibilidad, hay varios factores relacionados con el STP que hay que tener en cuenta: El tiempo de recuperación tras un fallo de un dispositivo y el tiempo que tarda STP en re-converger después de un fallo de enlace o dispositivo.

5 El hecho de añadir o eliminar un equipo de la red. La puesta en marcha o la eliminación de un nuevo enlace o varios, en la red. Una red STP converge basándose en una serie de temporizadores que son ajustables pero que, en todo caso, pueden resultar demasiado grandes en muchos casos. Para solucionar esto se puede usar el estándar IEEE 802.1w, denominado el protocolo de re-convergencia rápida, cuyo objetivo es que las redes puedan reconverger, tras un cambio de topología, en aproximadamente un segundo. Permite cambiar entre estados de puerto blocking y forwarding, lo que se traduce en tiempos de recuperación mejores. Otra forma de reducir el problema es implantando el protocolo IEEE 802.1s, conocido como el de STP múltiples. Con este protocolo, el administrador de red puede crear varios árboles ST, reduciendo, de forma considerable, la exposición de la red a los problemas de convergencia en el caso de fallos o durante el mantenimiento de sistemas. LOS PROBLEMAS EN EL NIVEL 3 DE OSI Y SOLUCIONES Aquí nos referimos a los protocolos de encaminamiento adaptativo de IP. Para poder determinar el camino óptimo entre estaciones en una red, hay toda unas serie de encaminadores que participan en este algoritmo distribuido. Dos tipos de encaminamiento adaptativo: los basados en algoritmos vector-distancia (RIPv1 o IGRP) los basados en algoritmos de estado de enlace (OSPF o IS-IS) Que sucede cuando falla un encaminador? Depende de su ubicación en la red y de qué otros dispositivos lo estén usando. Si se ha diseñado la red como de alta disponibilidad, no debería de pasar nada especial. Habrá otro encaminador que empiece a encaminar los mensajes y se recalculará la nueva ruta para el resto de los encaminadores. Pero si el encaminador que ha dejado de funcionar es el de backbone, el resultado puede ser catastrófico. En todas aquellas redes que disponen únicamente de un encaminador por defecto, redes extremo, el hecho de perder el encaminador significa que quedan completamente aisladas. Para tratar de solucionar esta situación, es decir, eliminar en estas topologías el punto único de fallo, se ha desarrollado el VRRP (Virtual Router Redundancy Protocol),

6 que utiliza dos encaminadores físicos, uno en funciones de master y el otro de backup, configurados como un único encaminador virtual con una única dirección IP virtual para los dos. Protocolo HSRP (Hot Standby Router Protocol) de Cisco, establece un encaminador por defecto de alta disponibilidad. Está muy ligado al uso de los protocolos de encaminamiento OSPF o EIGRP. HSRP envía mensajes multicast de tipo hello a una dirección concreta ( ver.1 o ver.2), usando el puerto 1985, a todos los otros encaminadores HSRP, para definir la prioridad de los encaminadores. El encaminador con la prioridad configurada más alta actuará como encaminador virtual, teniendo una dirección IP predefinida de encaminador por defecto y responderá a la petición ARP de las máquinas conectadas a la LAN, mediante la dirección MAC c07.acXX, siendo XX el identificador de grupo en hexadecimal. Si este encaminador falla, el siguiente de prioridad más alta tomaría el lugar del primero, consiguiendo así un failover transparente del encaminador por defecto. CONSIDERACIONES PARA EL RESTO DE LOS NIVELES OSI Puede darse que los tres niveles más bajos de OSI estén perfectamente operativos y que a pesar de ello, las necesidades del día a día del negocio, o de los servicios de red necesarios, no estén funcionando correctamente. Los datos que, están atravesando la red pueden sufrir efectos adversos a causa de la latencia, creando una situación en la que las aplicaciones no son capaces de dar el servicio que deben. Para que estas situaciones no tengan lugar se suelen introducir políticas de gestión de niveles, entendiendo la palabra política como la capacidad de la red de servir distintos niveles de servicios a varios elementos que componen la red. Las políticas clasifican el tráfico de la red, paquete a paquete y, dependiendo de la clasificación de los datos, obligarán a que se realice alguna acción o aplicarán determinado nivel de

7 servicio. En el contexto de la alta disponibilidad, la clasificación de los paquetes se podría basar en un puerto físico, en una dirección de nivel 2 o 3 o de una aplicación indicada por la información del nivel 4. Basándose en esta clasificación, al paquete se le puede aplicar algún tipo de política (gestión de VLAN, calidad de servicio, gestión de ancho de banda, etc.) antes de enviarlo a la red. CONSIDERACIONES PARA EL ALMACENAMIENTO EN RED: SAN SAN (Storage Area Network). Una infraestructura de almacenamiento de alta disponibilidad es el punto clave para conseguir la completa disponibilidad de los datos, para conseguirlo se tiene en cuenta una serie de componentes: Tecnología de discos RAID (Redundant Array Inexpensive Disks). Múltiples copias de discos en un sistema cluster o granja de servidores. El uso de clusters a distancia. Las redes de área de almacenamiento SAN. Las copias de seguridad fiables en cinta. Aspectos claves identificables como críticos para diseñar una solución de alta disponibilidad para el subsistema de almacenamiento: 1. Protección de datos Memoria secundarias (caches) redundantes: cuando un servidor ejecuta una operación de escritura, los datos no van al disco sino que quedan en esta cache, una operación de mucha menos latencia. La operación se completa, más tarde, bajando los datos de la cache al disco. Es típico usar dos memorias cache en espejo. Discos RAID: RAID 1: copia de los mismos datos en 2 o más discos) RAID 5: los datos se distribuyen por un conjunto de 3 o más discos junto con información de paridad para recuperación de datos). Ambos niveles de RAID proporcionan disponibilidad en el caso de un fallo de

8 disco. Replicación de los datos: se utiliza para protegerse contra un fallo del subsistema de almacenamiento completo. Puede hacerse: Síncrona: dentro de un centro de datos local, con muy poco impacto sobre el rendimiento de las aplicaciones Asíncrona: a largas distancias. La replicación se suele hacer por el propio subsistema o mediante una aplicación basada en un sistema externo al subsistema de almacenamiento. En cualquiera de los dos casos el resultado final es idéntico: se tienen dos subsistemas de almacenamiento independientes, cada uno de ellos con una copia, en tiempo real, de los datos. 2. Conectividad del subsistema de almacenamiento Es casi tan importante como su propia integridad. Característica clave: Interfaces redundantes: cada unidad lógica de disco debe estar accesible a través de varias interfaces. 3. Redundancia hardware del subsistema Redundancia de la alimentación. Redundancia de controladoras. Tener discos preparados para el caso de que un disco físico falle, de manera automática, en caliente. Hay sistema RAID que los usan de manera automática en caso de fallo en uno de los discos del RAID (sistemas RAID + spare). La red que proporciona la conectividad entre sistemas y el almacenamiento es un componente importante dentro de la solución completa de alta disponibilidad. Se le deben de aplicar todas las consideraciones de las secciones anteriores. CONSIDERACIONES SOBRE DISPOSITIVOS DE SEGURIDAD Si la política de seguridad de la organización obliga a que todo el tráfico que proviene del exterior pase por un cortafuegos y éste es un dispositivo único, en el

9 momento en que el cortafuegos deje de funcionar, la red quedará aislada del resto del mundo. Es normal emplear topologías en las que se dispone de dos cortafuegos. Habitualmente ambos cortafuegos deben ser del mismo modelo, tener la misma memoria e instalada idéntica versión del sistema operativo. Estas situaciones son especiales de los cortafuegos denominados stateful inspection, pues para los demás casos, casi todos de tipo filtro de paquetes, las técnicas que se aplican corresponden, más bien, al caso de redundancia de encaminadores. Se habla de cortafuegos primario y de cortafuegos secundario: el primario es el cortafuegos activo, que realiza las operaciones normales. el secundario es el cortafuegos de reserva y está preparado para tomar el control en el caso de que falle el primario. Al fallar el primario el secundario pasa a convertirse en el activo y el primario se queda como reserva. Desde el punto de vista de la ubicación física de los dispositivos, se suele hablar de dos tipos de procesos de redundancia: El proceso estándar de redundancia: ambos cortafuegos están conectados entre sí mediante un cable especial, propietario, llamado cable de recuperación, que suele ser de longitud corta. El proceso basado en LAN: usa una interfaz LAN de cada cortafuegos y un conmutador entre ambos, evitando así la limitación de distancia anterior. Se habla de dos tipos de proceso de recuperación con respecto a la capacidad de recuperación: Proceso de recuperación normal: las conexiones TCP que hubiera se pierden, debiendo las aplicaciones volver a conectarse. Esta solución proporciona redundancia, pero no proporciona una perdida cero de conectividad. Proceso de recuperación completa: al permitir este método el mantenimiento de toda la información de estado de las tablas de conexión de los cortafuegos, en este caso no se pierde ninguna conexión. Proporciona redundancia y conectividad completa.

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN Diseño de Campus LAN Collapsed core Collapsed core (2-tiers) Tal vez un centenar de usuarios o más Crecimiento añadiendo conmutadores de acceso No hay protección pero se activa STP para evitar bucles si

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Diseño de Campus LAN

Diseño de Campus LAN Fundamentos de Tecnologías y Protocolos de Red Diseño de Campus LAN Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Top-Down Network Design. Tema 7

Top-Down Network Design. Tema 7 Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1

Más detalles

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE UNIVERSIDAD TECNOLÓGICA DE LA SELVA Redes Convergentes RUTEO REDUNDANTE 1 16/04/2010 Ing. Francisco A. Gutiérrez Gordillo 3 Objetivos: Comprender en que se basa la alta disponibilidad en Campus Identificar

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO Módulo 1: Introducción al enrutamiento y envío de paquetes 1.1

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Alta Disponibilidad! Capa 3!

Alta Disponibilidad! Capa 3! Alta Disponibilidad! Capa 3! INTRODUCCION! Alta Disponibilidad! Qué es?! Proteger a la red de un fallo que pueda afectarla toda.! Cómo se consigue?! Introducir redundancia de equipos y de rutas.! Hay técnicas

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO.

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTRUCTORA: SUSANA MÓNICA ROMÁN NÁJERA. UNIDAD: 3.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Alta Disponibilidad. Qué es? Cómo se consigue?

Alta Disponibilidad. Qué es? Cómo se consigue? Alta Disponibilidad Alta Disponibilidad Qué es? Proteger a la red de un fallo que pueda afectarla toda Cómo se consigue? Introducir redundancia de equipos y de rutas Hay técnicas diferentes dependiendo

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Introducción a Switching Ethernet

Introducción a Switching Ethernet Introducción a Switching Ethernet Carlos Vicente cvicente@ns.uoregon.edu Conceptos Previos Recordemos: Tramas Ethernet contienen direcciones MAC de origen y destino Dirección de 48 bits Impresa en la tarjeta

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Spanning Tree Procolol

Spanning Tree Procolol Spanning Tree Procolol El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

ALTEN FORMACIÓN SUBVENCIONADA

ALTEN FORMACIÓN SUBVENCIONADA ESF Cursos Subvencionados 2011-2012 Desde el departamento de Formación de ALTEN Cataluña os presentamos nuevos cursos a los que podéis inscribiros de forma gratuita: Nombre del curso Modalidad Horas Fecha

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Protocolos de enrutamiento por vector de distancia

Protocolos de enrutamiento por vector de distancia Protocolos de enrutamiento por vector de distancia &RQFHSWRV\SURWRFRORVGHHQUXWDPLHQWR &DStWXOR 1 3URWRFRORVGHHQUXWDPLHQWRGHYHFWRU GHGLVWDQFLD 9HFWRUGHGLVWDQFLD: Un router que usa protocolos de enrutamiento

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales 1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes II Ingeniería en Sistemas Computacionales REM-0701 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa

Más detalles

Other Enabling technologies

Other Enabling technologies Other Enabling technologies MODELADO Y DISEÑO DE REDES Prof. Dr. Victor J. Sosa Sosa Ing. Manuel de Jesús López Martínez SAT MOCHIS 4/Marzo/2010 DIME, Y OLVIDARÉ. MUÉSTRAME, Y TAL VEZ RECUERDE, INVOLÚCRAME,

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC): Tarjeta de Interfaz de red (Dirección física o MAC): La capa física del modelo OSI contiene las descripciones normalizadas de los medios de transmisión o medios de internetworking por los cuales pasan

Más detalles

PARA EL CLÚSTERING DE SQL SERVER

PARA EL CLÚSTERING DE SQL SERVER MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 6 TCP/IP: Network Layer 6.1 ICMP 6.2 IP addressing y subnetting 6.3 Protocolos de ruteo 6.4 IP v6 6.5 Routing y switching 2 1 6.3 Protocolos de

Más detalles

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia)

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia) Lic. en Sistemas Computacionales MATERIA: Diseño de Redes ALUMNOS DEL EQUIPO: María Concepción de la Cruz Gómez Rodolfo Vasconcelos López DOCENTE: Lic. Rafael Mena de la Rosa Capitulo 5: RIP Versión 1(Protocolo

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

Detección de Bucles! Capa 2!

Detección de Bucles! Capa 2! Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles