RESUMEN. Palabras Claves: Redes de Datos, Calidad de Servicio, Ingeniería de Tráfico. 1. INTRODUCCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN. Palabras Claves: Redes de Datos, Calidad de Servicio, Ingeniería de Tráfico. 1. INTRODUCCIÓN"

Transcripción

1 Modelo de Calidad de Servicio e Ingeniería de Tráfico en la Red de Comunicaciones de una Institución de Educación Superior Enny M. Agamez Pájaro Escuela de TICs - Instituto Tecnológico de Soledad Atlántico ITSA Barranquilla (Atlántico) - Colombia RESUMEN En el presente artículo, se propone un Modelo de Calidad de Servicio e Ingeniería de Trafico para una red de comunicaciones basado en el análisis de los estándares internacionales vigentes en esta área. Se implementa en una institución de educación superior, y se logran obtener resultados satisfactorios, a través del uso de políticas de QoS y herramientas de monitoreo y control de la red. Mediante la implementación de este modelo se logra una comunicación más eficiente entre las aplicaciones de la red de la institución y un rápido acceso a determinadas páginas web a las cuales se les brinda prioridad sobre el resto del tráfico de la red. Se comparan los modelos de QoS existente seleccionándose el más adecuado para el caso particular. La identificación de aplicaciones con prioridad, las horas pico en la red y la implementación de un Modelo de Calidad de Servicio e Ingeniería de Tráfico permitirá a la red de comunicaciones proporcionar servicios de alta calidad, en determinadas circunstancias. Palabras Claves: Redes de Datos, Calidad de Servicio, Ingeniería de Tráfico. EL 1. INTRODUCCIÓN AUMENTO en el número de aplicaciones y servicios soportados por las redes de comunicaciones conlleva a una saturación y congestión de las mismas en momentos determinados, lo que sin duda se refleja en la degradación del desempeño de la red. Para este trabajo se seleccionó una institución de educación superior de carácter público, donde en la actualidad se presentan una serie de problemas a nivel de comunicación. Las instituciones de educación superior, como el Instituto Tecnológico de Soledad Atlántico - ITSA, o las diversas empresas no son ajenas a problemas donde aplicaciones de importancia institucional se ven seriamente afectadas en su ejecución al presentarse congestión en la red de comunicaciones. Existen circunstancias específicas en donde el aumento en el ancho de banda no es garantía suficiente para poder soportar las crecientes aplicaciones, caracterizadas por tráficos multimedia y un consumo de ancho de banda elevado, además de los altos costos asociados con estas políticas. Es en este aspecto donde las técnicas de Calidad de Servicio QoS y las potencialidades de la Ingeniería de Tráfico se hacen fundamentales. Calidad de Servicio o QoS, por sus siglas en inglés, engloba una serie de mecanismos y estrategias que posibilitan la priorización del tráfico y la asignación de recursos a la red, de tal manera que la información alcance su destino de forma veraz y predecible, haciendo a su vez las redes más eficaces y confiables para todo tipo de aplicaciones [1]. Lo descrito anteriormente permite además clasificar al tráfico en categorías según características comunes, posibilitando establecer prioridades según el nivel de usuario o de aplicación. La Calidad de Servicio QoS permite, a través de su implementación en una red de comunicaciones, ofrecer un mejor servicio en ciertos flujos de información, elevando o limitando su prioridad al viajar a través de la red [2]. Por su parte, la Ingeniería de Tráfico se entiende como el conjunto de procesos de medición, modelado y control del tráfico, que sustentada en protocolos y estándares de enrutamiento, permite canalizar la ocupación del ancho de banda excedente hacia caminos o rutas que estén más despejadas, desahogando de esta manera el tráfico de la red. Un mapeado inadecuado del tráfico puede conllevar a una congestión y saturación del sistema y por ende una utilización ineficiente de los recursos tecnológicos. En este caso, la Ingeniería de Tráfico puede adaptar los flujos de tráfico a los recursos físicos de la red, buscando un punto de equilibrio en la explotación de estos recursos, de tal manera que no presente sobreutilización o subutilización [3]. A través del Modelo de Calidad de Servicio en la Red de Comunicaciones de la Institución, se logrará una administración más eficiente de su ancho de banda, el análisis del tráfico que viaja por la red, monitorear su funcionalidad y definir políticas para su uso. El Modelo de Calidad de Servicio QoS es un conjunto de técnicas, procedimientos y políticas, caracterizado por la habilidad de ofrecer prioridad y trato diferenciado a unos determinados tipos de tráfico. Con políticas bien definidas de QoS, los administradores de red estarán en la capacidad de establecer prioridad a tipos de tráfico y aplicaciones específicas, además de proveer ancho de banda exclusivamente para este tráfico. En la sección 2 se describirá la referencia teórica, se definen las diferentes propuestas de soporte de QoS, en la sección 3 se describe el modelo propuesto, en la sección 4 se muestran los resultados obtenidos del modelo propuesto aplicado a una red real. Finalmente en la sección 5 se describen las conclusiones obtenidas del presente trabajo.

2 2. REFERENCIACIÓN TEÓRICA Dentro de las diferentes propuestas de soporte de Calidad de Servicio planteadas por el Internet Engineering Task Force (IETF), organización internacional abierta de normalización y regulación de las propuestas y los estándares de Internet, se encuentra los Modelos Integrated Services (IntServ) [4], Multiprotocol Label Switching (MPLS) [5] y Differentiated Services (DiffServ) [6]. El Modelo IntServ permite reservar los recursos de ancho de banda y tamaño de cola precisos para satisfacer los requisitos de Calidad de Servicio exigidos por cada flujo o conexión, pero presenta problemas de escalabilidad que confinan su uso a redes locales o de tamaño pequeño. Por su parte, el MPLS no aporta específicamente mecanismos para soportar Calidad de Servicio de forma explícita, sino etiquetas que permiten identificar los flujos de datos de una manera más simple, adoleciendo también al igual que IntServ, de problemas de despliegue. MPLS por sí solo no puede proporcionar diferenciación de tráfico, siendo este requisito imprescindible para la provisión de garantías QoS. Finalmente, DiffServ sigue una estrategia diferente que facilita la escalabilidad y el despliegue en las redes, ya que no precisa que todos los nodos tengan implementado este modelo para que con su uso mejore el rendimiento del sistema. Este modelo asegura unos ciertos parámetros de Calidad de Servicio realizando una distinción y priorización del tráfico, lo que permite priorizar ciertas aplicaciones en la red del ITSA. La ventaja de DiffServ frente a los otros modelos consiste en la posibilidad de utilizar la actual infraestructura de red sin necesidad de introducir grandes cambios, lo que posibilita un despliegue gradual. Por las razones anteriormente descritas, el Modelo Differentiated Services fue el seleccionado para ser adaptado e implementado a las condiciones de la red de datos del Instituto Tecnológico de Soledad Atlántico - ITSA. 3. MATERIALES Y MÉTODOS El Modelo de Calidad de Servicio e Ingeniería de Trafico planteado surge a partir de la aplicación de herramientas de monitoreo, supervisión y políticas de QoS sobre la red de comunicaciones de la Institución, con lo cual se logró el diseño de la red y posteriormente la implementación de las políticas QoS más convenientes. El diseño del modelo se basó teniendo como referentes estándares internacionales entre estos la ITU-T en las Recomendaciones E.800, E.490, Y.1540 e Y.1541 y la EITF RFC 2386 respecto a QoS e Ingeniería de Trafico. A continuación se muestran las fases del modelo diseñado: 3.1 Caracterización de la Red Este es uno de los pasos más importantes dentro del modelo, a través del cual se determina la cantidad de computadores, routers, switches, etc. y se verifican los sistemas de conexión eléctrica y cableado estructurado. Así mismo, se identifica la estructura física y lógica de la red de comunicaciones de la Institución, realizando el reconocimiento lógico de su estructura, la configuración de los dispositivos de red y el direccionamiento IP. 3.2 Ingeniería de Tráfico En este punto se aplican las doctrinas de la Ingeniería de Tráfico recomendadas por la Unión Internacional de Telecomunicaciones (ITU-T), analizando el tráfico y la demanda de ancho de banda a través de la implementación de herramientas de monitoreo y supervisión. Las variaciones en el tráfico entrante y saliente de la red LAN del ITSA fueron analizadas utilizando el análisis estadístico de los datos recopilados sobre la red, basándose en un enfoque granular, que permite hacer la separación y puntualización en perfiles de flujos de tráfico, interfaces y nodos. Igualmente se procedió a realizar la estimación de la carga de tráfico de acuerdo a los servicios, perfiles de uso, usuario y/o rutas. 3.3 Planeación Una vez recolectada y analizada la información acerca de la red, el modelo se concentra en la planeación de lo que se desea implementar sobre la misma, lo cual conlleva a su vez a la definición de políticas. En esta fase se desarrollan actividades tales como la clasificación de usuarios, la definición de los servicios requeridos, la identificación y selección de las aplicaciones con cierto nivel de prioridad, la planeación de las políticas a implementar, entre otras. Se aplica una encuesta para conocer los perfiles de los usuarios de la red e identificar aquellas aplicaciones que requieren prioridad sobre otras. 3.4 Implementación de Políticas Luego de haber identificado las posibles mejoras a realizar en la red y de haber efectuado una buena planeación, se deben definir las políticas de QoS a implementar. En este caso en particular, se decidió dar prioridad a un cierto tráfico que sale y entra de una determinada dirección IP, marcando los paquetes a través del Servicio Diferenciado de Punto de Código (DSCP). Se realiza la implementación de las políticas en un ambiente controlado de laboratorio, supervisando y monitoreando una aplicación en particular y especifica de la Institución. Finalmente estas políticas deben ser implementadas en los dispositivos de la red. 3.5 Comparación de Resultados En este aspecto se comparan las condiciones previas y posteriores de la red una vez implementado el modelo, además de las políticas ideadas y los parámetros dictados por los organismos especializados en la materia. Las políticas implementadas son sometidas a prueba a través de herramientas de monitoreo y supervisión, junto con un análisis de resultados. Todo esto conlleva a un estudio acumulativo de la información que permite hacer un diagnóstico de la condición actual de la red y determinar la validez y robustez del modelo QoS implementado. A partir de la identificación de las aplicaciones con mayor prioridad y horas de mayor congestión en la red, se definen los parámetros a seguir para la implementación del modelo, determinando si la calidad en los servicios bajo circunstancias específicas o diferentes perfiles es alcanzada o no. Un modelo de calidad de servicio probado y validado podrá convertirse posteriormente en una arquitectura robusta de QoS.

3 4. RESULTADOS Para la socialización de los resultados se describirán las actividades desarrolladas y los datos obtenidos por cada una de las fases contempladas en Sección 3, por lo que se utilizarán los mismos subtítulos y la misma numeración empleados en este aparte del artículo. 4.1 Caracterización de la Red Para la caracterización de la red y teniendo en cuenta que VoIP y las videoconferencias son algunos de los usos típicos de gran aceptación en la actualidad entre los usuarios y que presentan mayor proyección de crecimiento en el futuro, se desarrolló un caso de estudio para evaluar la capacidad de la red del ITSA ante aplicaciones que requieran descarga de video. Se realizó el siguiente cálculo mostrado en la Tabla I CARACTERIZACIÓN TABLA I INICIAL CARACTERIZACIÓN INICIAL Parámetro Valor Parámetro Valor Ancho de banda 4 Mbps = 4192 Kbps contratado Ancho de banda 4 Mbps = 4192 Kbps Exigencia contratado para 240 Kbps descarga Exigencia de para video 240 Kbps Número descarga de usuarios video = 4192 Kbps/240 Kbps = 18 Usuarios BW/Consumo Número de usuarios = 4192 Kbps/240 Kbps = 18 Usuarios BW/Consumo basado en los datos suministrados por la Institución con respecto a su situación actual. Analizando la Tabla I se puede determinar que tan solo 18 usuarios saturarían la red descargando un video y utilizando un ancho de banda de 4 Mbps. Sin embargo, lo anterior también depende del tamaño total del video y que acorde a la cantidad de usuarios descargando archivos de internet, el ancho de banda asignado a cada usuario disminuye y el tiempo que demora en descargar el archivo es mayor. Adicionalmente se aplicó el Teorema de Little para identificar la cantidad estimada de usuarios que llegan a la red en un tiempo al azar y esperan para obtener un servicio. Ahora se procederá a calcular el ancho de banda requerido para la red del ITSA teniendo en cuenta el número de usuarios totales, calculados con base en la información recolectada durante el desarrollo de este trabajo. Analizando la información suministrada por la institución se establece que el ancho de banda promedio requerido es de 10 Mbps para una institución con 423 PCs y acceso a Internet, donde se estima que navegan 150 personas en un mismo instante de tiempo. Por consiguiente, si el número de usuarios que tiene acceso a la red aumenta, el ancho de banda requerido debe también aumentar. Mediante la fórmula 1 se puede obtener el Ancho de Banda disponible para cada usuario: AB/Usuario = AB Máx /Cantidad de Usuarios (1) Teniendo en cuenta los datos a continuación: AB Máx = 4Mbps Usuarios Conectados Simultáneamente = 150 Se puede calcular el Ancho de Banda disponible por usuario: AB/Usuario = 4000 Kbps /150 = 27 Kbps/Usuario (2) Hay que tener en cuenta que la velocidad con la que se descarga una página web depende también de la configuración del PC y de la frecuencia con la que se visita esa página, debido a que muchas veces es almacenada en la cache del PC y por lo tanto puede abrir más rápidamente. Los dispositivos de interconexión de red utilizados en el ITSA son de la marca Cisco, ubicados estratégicamente dentro del área institucional. Para el acceso a Internet de los usuarios finales se utilizan puntos de acceso inalámbricos, el direccionamiento IP se realiza a través de DHCP y para la segmentación del tráfico se emplea VLAN. El tipo de cableado disponible es cable UTP y fibra óptica. 4.2 Ingeniería de Tráfico Para este objetivo se emplearon las siguientes herramientas: Wireshark Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, y se emplea como herramienta para medir el desempeño de la red. El Wireshark arroja como resultado los protocolos más utilizados en la red y las páginas Web más visitadas. Para el caso específico de este trabajo, se aplicó en intervalos de tiempo preciso con una duración del análisis correspondiente a 10 minutos [7]. Cacti Es una herramienta utilizada para visualizar el tráfico de información entrante y saliente de la red de comunicaciones del ITSA, mostrando las horas de mayor y menor flujo de información. Para el Cacti se tomaron 10 días como muestra representativa para poder medir el flujo de tráfico de la red. De acuerdo a esta herramienta, el tráfico que entra a la interface F0/0, la cual pertenece a un router Cisco de la serie 1800 y que brinda el acceso a Internet a través de una ISP, es menor que el tráfico que sale, como se logra observar en la Figura 1.

4 Fig. 1. Análisis del Tráfico de Diferentes Horas con el Cacti de la Red. Lo anterior implica que son mayores las descargas que hacen los usuarios, que la información que sale del ITSA para esta prueba específica. Se realizó el análisis de los resultados del monitoreo generados por varios periodos de tiempo y se logra observar los intervalos en los cuales la red se encuentra saturada en su totalidad. De lo anterior se desprende que el ancho de banda es insuficiente para atender la demanda de los usuarios de la red del ITSA [8]. Netflow Es un protocolo desarrollado por Cisco Systems para coleccionar información del tráfico de la red, donde a través de un cliente se almacena la información recolectada y se identifican los equipos conectados y su correspondiente dirección IP. A través del análisis de la información gráfica suministrada por esta herramienta y mostrada en la Figura 2, se logran apreciar las aplicaciones que más consumen ancho de banda en la red de comunicaciones de la Institución, como lo son las descargas de video, música y utilización de chat. Fig.2 Distribución del Ancho de Banda por Aplicación 4.3 Planeación Mediante la documentación recolectada se logra identificar que es factible implementar Calidad de Servicios QoS sobre la red del ITSA, especialmente para darle prioridad al tráfico de usuarios específicos. Para este modelo se ubica inicialmente una IP de un determinado equipo, se realiza el filtro, se marca y luego se crea la política a implementar sobre los switches de la red pertenecientes a la Institución. 4.4 Implementación de Políticas Antes que todo es importante recalcar que las políticas de calidad de servicio desarrolladas fueron implementadas y probadas en dispositivos de la marca Cisco. Inicialmente todo este proceso se llevó a cabo en un ambiente controlado de laboratorio y posteriormente en los dispositivos de red de la Institución. Así mismo y como se aclaró anteriorme en la ReferenciaciónTeórica, el Modelo Differentiated Services fue el seleccionado para ser adaptado a las condiciones de la red de datos del Instituto. Se hace la elección de DiffServ, porque este modelo asegura unos ciertos parámetros de Calidad de Servicio realizando una distinción y priorización del tráfico, lo que permite priorizar ciertas aplicaciones en la red del ITSA. Otra tecnología como lo es MPLS actúan al nivel de red y enlace de datos, proporcionando un método de envío rápido por su conmutación de etiquetas y sus caminos LSP (Label Switched Path); sirve para evitar la congestión de la red, aportando sus características de ingeniería de tráfico. MPLS por sí solo no puede proporcionar diferenciación de tráfico, siendo este requisito imprescindible para la provisión de garantías QoS. Diffserv se basa en el marcaje de los paquetes IP con el fin de darle prioridad y el trato que deben recibir por parte de los switches y routers. Además utiliza el campo DSCP (DiffServ CodePoint) de la cabecera IP (ECN, RFC 3168), utilizando seis bits que establecen este tratamiento. En la red del ITSA, estas políticas se implementaron en los switches, las cuales tienen como objetivo final reenviar el tráfico que viene de los switches de la capa de acceso al Switch Core, identificando el paquete y brindándole prioridad para que sea más fácil su salida o entrada a la red LAN de la Institución. La prioridad a nivel de red WAN debe ser contratada con la ISP. A continuación se describe el procedimiento seguido a través de los siguientes pasos: 1) Se configuró el comando MLS QoS en todos los Switches Cisco para que permitiera el tráfico de paquetes marcados con DSCP. La forma que utilizan tanto los switches como los routers para detectar los paquetes que se desean filtrar es a partir de ACLs (Listas de Control de Acceso), las cuales son las encargadas de filtrar los paquetes para que posteriormente sean marcados. 2) Luego de la configuración de la ACL se realiza el marcado del paquete filtrado con los comandos Class-map y Match-all. Con Class-map se realiza la búsqueda de los paquetes que coincidan con la ACL. El comando Matchall verifica que todos los criterios se cumplan para efectuarse posteriormente el marcado. La clase Classdefault se utiliza para marcar el tráfico restante.

5 3) Después de clasificar los paquetes dentro de una clase, se crea la política con el comando Policy-map, el cual ejecuta una acción sobre cada una de las clases. En este caso, la acción consiste en cambiar el valor del campo DSCP. Para ello se utilizan los Códigos 46 y 18, los cuales permiten dar garantía a un determinado paquete y asignar este paquete a una determinada cola de prioridad, respectivamente. Si el tráfico que se fuera a marcar es para Videoconferencia o VoIP, también se pueden utilizar los mismos criterios, teniendo cuenta la política de ancho de banda que se desea aplicar para el caso de los routers o switches. El comando Police permite asignar un ancho de banda máximo a cada una de las clases definidas. La aplicación del comando Police limita el ancho de banda de 512 Kbps a un tamaño de ráfaga de 50 Kbps, de modo que los paquetes de exceso (entre y ) se remarquen a AF13, y los paquetes que violen la política sean descartados (dropping). 4) Sobre la interfaz de entrada se aplica la política anteriormente establecida. Para el caso particular de la red del ITSA, todos los comandos anteriormente relacionados se aplican sobre la interface de entrada de los paquetes. Por ejemplo, si se desea dar prioridad a través del DSCP a un host específico conectado al Access Point en el switch de una Sala de Cómputo, se deben tener en cuenta los comandos anteriormente referenciados, y la política se debe aplicar a la interface de entrada donde se encuentre conectado este host al Access Point en el switch de la sala en mención. El último comando se debe configurar en la interface con el objeto de identificar los paquetes que vengan marcados con DSCP de modo confiable. 5) Por último se verifica la configuración de la política. Para ello se comprueba mediante el analizador Wireshark que Fig. 4. Gráfico Paquete No Marcado. los paquetes que salen se encuentran marcados mediante el código asignado con DSCP. Se realizaron las pruebas respectivas y se obtuvieron las gráficas ilustradas por las Figura 3 y Figura 4. En la Figura 4 se observa un paquete identificado con DSCP = , que significa envió acelerado, intentará reenviar el paquete a través de un camino con bajo retardo y sin pérdidas. Para este trabajo se configuró el switch de una de las Salas de Cómputo, el switch del Edificio Administrativo y el switch core. Se realizaron las respectivas pruebas asignando una IP estática a un PC conectado inalámbricamente a las redes de una de las salas y del Edificio Administrativo, obteniendo una conexión satisfactoria. Luego, se realizaron las mediciones desde el equipo configurado con la dirección IP específica hacia la red WAN, lográndose identificar un acceso más rápido que el identificado antes de marcar los paquetes. TABLA II. CANTIDAD DE PAQUETES MARCADOS CON PRIORIDAD Fuente Tráfico IN Tráfico OUT (Kbits/s) (Kbits/s) Portátil Prueba Portátil Prueba Portátil Prueba Fig. 4. Gráfico 3 Paquete 402 No Marcado. 930 Portátil Prueba Portátil Prueba Fig. 3. Gráfico Paquete Marcado con DSCP. En la Tabla II, el trafico IN es el trafico marcado con DSCP, el trafico Out es el trafico no marcado, los resultados analizados indican que mediante el marcado y la asignación de prioridades al tráfico que sale del computador portátil, al cual

6 se le asigno un IP especifica, el flujo de paquetes es más rápido y no es descartado. La prueba se realizó por intervalos de 10 segundos, en diferentes horas del día. Los valores anteriormente mostrados fueron arrojados por el analizador de trafico utilizado, para este proyecto Wireshark. TABLA III. Pruebas realizadas sobre la red del ITSA Sin QoS Tamaño del Paquete (kb) Retardo Medio (ms) Latencia (Seg) Paquetes Perdidos % Prueba , , ,3 Prueba , , ,1 Prueba , , ,3 Prueba , , ,2 Prueba , , ,3 Prueba , , ,7 Con QoS Tamaño del Paquete (kb) Retardo Medio (ms) Latencia (Seg) Paquetes Perdidos % Prueba , , ,98 Prueba , , ,1 Prueba , , ,2 Prueba , , ,8 Prueba , , ,2 Prueba , , ,4 Durante las pruebas e implementación de QoS, en el ITSA se observa, mediante el analizador de tráfico, la mejora en el rendimiento de la red global, con mínimo de retraso al instante de llegar al destino y número de paquetes perdidos. En el caso de la implementación de todas las pruebas con o sin QoS, el análisis de los resultados se realizó con los valores obtenidos del programa Wireshark y los reportes generados por los Switches utilizados durante el desarrollo del proyecto. El análisis estadístico fue asistido por el software estadístico Epinfo [9], en el cual se desarrolló una base de datos, donde se ingresaron todos los datos arrojados por el software anteriormente mencionado. Determinando las medias de los registros correspondientes a cada una de los valores ingresados pudo observarse que cuando se evaluó la variable Retardo Medio en un entorno sin QoS, se evidenció la diferencia de medias respecto a los valores arrojados cuando se implementó QoS; no obstante dicha diferencia fue estadísticamente significativa (valor p: 0,001815) cuando se muestra que el tamaño del paquete fue superior a los demás y el Retardo Medio fue notorio si se compara el valor obtenido sin QoS. La evaluación de la Latencia para la transmisión de los paquetes bajo entorno QoS presente o sin QoS no mostró diferencias estadísticamente significativas, sin embargo existe un (valor p: 0, ), que presenta una distancia grande respecto al valor generado sin la implementación de QoS. Por otro último, sí se demostró diferencias estadísticamente significativas entre las medias de los Paquetes Perdidos. 5. CONCLUSIONES Mediante el Modelo diseñado e implementado se logró evidenciar su aplicabilidad, siendo un modelo innovador en la estructura llevada a cabo para el diseño e implementación del modelo de QoS resultante y eficiente al momento de entrar en funcionamiento en la red de comunicaciones del ITSA. A través del Modelo se hace un análisis completo de la red del ITSA, identificando fallas en la topología lógica y física de la red, las cuales fueron corregidas durante la implementación del mismo. Durante este proceso se realizó satisfactoriamente el marcado de los paquetes a través del DSCP, el cual permite mecanismos de manejo y evasión de congestión que pueden actuar sobre el tráfico de paquetes que circulan por la red. Los procedimientos aplicados fueron satisfactorios y se observó un cambio en la transferencia de la información accediendo desde el equipo configurado a la red WAN. Se compararon los resultados iniciales y finales del análisis del tráfico de la red y se observa un evidente cambio en el tráfico al que se le aplican las políticas de QoS, teniendo mayor rapidez y prioridad sobre los demás paquetes que viajan por la red. Se logran detectar las aplicaciones que consumen gran ancho de banda sin ser estas de necesarias para el desarrollo de las labores misionales de la Institución. Podemos decir que es importante la implementación de QoS, sobre la red de comunicaciones del ITSA, y se espera seguir implementando nuevas políticas que contribuyan al desempeño adecuado de la red. 6. REFERENCIAS [1] Köhnen, C., Überall, C., Rakocevic, V., Rajarajan, M., and Jäger, R QoSiLAN - A Heterogeneous Approach to Quality of Service in Local Area Networks. Second International Conferences on Advances in Multimedia. [2] Prado, C Implantación de Calidad de Servicio (QOS) en Redes Inalámbricas WI-FI. Tesina. Escuela Superior de Ingeniería Mecánica y Eléctrica. Unidad Culhuacan. México, D.F. [3] Zhang, D., and Ionescu, D QoS Performance Analysis in Deployment of DiffServ-aware MPLS Traffic Engineering. University of Ottawa, Canada, Eighth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing. [4] Wroclawski, J The Use of RSVP with IETF Integrated Services. RFC 2210, IETF. [5] Gyires, T Multiprococol Label Switching Architecture. School of Information Technology, Illinois State University. [6] Moraga, S., and González, A Estudio y Configuración de Calidad de Servicio para Protocolos IPV4 e IPV6 en una Red de Fibra Óptica WDM. Universidad Técnica Federico Santa María. Avenida España 1680, Valparaíso, Chile. [7] Wireshark. Available: [8] Cacti. Available: [9] Epinfo. Available:

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2 Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

CAPITULO III. Marco Metodológico

CAPITULO III. Marco Metodológico 30 CAPITULO III Marco Metodológico En la realización del Marco Metodológico se busca relacionar el procedimiento a seguir para llevar a cabo las diferentes propuestas, surgidas de la necesidad de dar solución

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

para facilitar el soporte proactivo y el control de SLAs de los enlaces.

para facilitar el soporte proactivo y el control de SLAs de los enlaces. Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

Las empresas dependen de las redes para funcionar correctamente todos los días.

Las empresas dependen de las redes para funcionar correctamente todos los días. Informáticas I 4. Comunicación de datos y la red Comunicación de datos es el intercambio de datos entre dos dispositivos a través de una forma de medio de transmisión como un cable de alambre. Las empresas

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard.

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. LA IMPORTANCIA DE LOS TABLEROS DE CONTROL Jack Fleitman Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. La mayoría de las empresas grandes lo utilizan para

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011 LACNIC Foro Latinoamericano de IPv6 FLIP6 Mayo, 2011 Tutor: Ing. Álvaro Sánchez Pablo Rico Matías Sentanaro Horacio Ruiz Diseñar e implementar un ambiente de pruebas de laboratorio para VoIP y calidad

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

MPLS. Jhon Jairo Padilla A., PhD.

MPLS. Jhon Jairo Padilla A., PhD. MPLS Jhon Jairo Padilla A., PhD. Introducción MPLS: Multi-Protocol Label Switching Ha surgido como una importante tecnología para transportar paquetes IP (redes WAN) Antecesores: IP Switch, Tag Switching,

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles