Despliegue y evaluación de desempeño de una red OpenFlow

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Despliegue y evaluación de desempeño de una red OpenFlow"

Transcripción

1 Despliegue y evaluación de desempeño de una red OpenFlow Rebeca Mayumi Park Campos Instituto Tecnológico Autónomo de México Elena Eunise Baack Valle Universidad de Quintana Roo Laboratorio de Redes Avanzadas Reporte Técnico LRAV Noviembre 2012 Resumen - En este trabajo se creó una red basada en OpenFlow cuyo despliegue se realizó en dos partes. La primera, fue en un ambiente virtual emulado por medio del software MiniNet y la segunda, en un ambiente físico mediante la instalación, por separado, del controlador y el switch OpenFlow en PC's. Una vez lograda la separación del controlador y el switch OpenFlow se realizaron pruebas de desempeño en cinco escenarios modificando el ancho de banda para hacer una comparación en el impacto de las características de los escenarios sobre el desempeño de la red. Al final se observó que tanto el software de virtualización como el software de emulación son factores que comprometen el desempeño de la red, pero estos permiten el desarrollo de proyectos de experimentación en ambientes escolares y validaciones de protocolos a bajo costo. 1. Introducción Las redes digitales se han convertido en un elemento crítico y fundamental de prácticamente todas las organizaciones pero, al mismo tiempo, la innovación y el desarrollo al interior de éstas, se han visto, en los últimos años, frenados por la osificación de la red. Esta osificación se debe a la arquitectura rígida de la red, a las relaciones comerciales entre los diferentes actores, la falta de incentivos a proveedores para la inversión en nuevas tecnologías, a las tecnologías de red protegidas de la competencia efectiva por los altos costos de inversión en infraestructura y la necesidad de llegar a acuerdos entres lo múltiples organismos, que por lo general, tienen intereses contrarios [1]. Esto ha llevado a proponer la arquitectura, las políticas, las metodologías y las herramientas necesarias para el despliegue de una red virtual multi-servicios o plural.

2 El despliegue de alternativas competitivas a las tecnologías de red tradicionales, el facilitar a los investigadores la experimentación de nuevas tecnologías y arquitecturas con tráfico real y la creación de una forma viable para el implementación de las nuevas arquitecturas, una vez ya validadas, son procesos necesarios para superar la osificación de la red [1]. Entre estos, el proceso que representa un reto mayor es la implementación de las nuevas arquitecturas y entre las posibles soluciones se encuentran las redes superpuestas, las redes MPLS y las redes definidas por software. Las redes que son de importancia para este trabajo son las redes definidas por software (SDN Software Defined Networks) en las cuales el usuario determina los flujos y la trayectoria de estos flujos sin tomar en cuenta el hardware. En el primer punto se introducirá al tema de la redes definidas por software y el protocolo OpenFlow, en el punto dos describiremos los despliegues que se hicieron de la red para en el punto tres describir los cinco escenarios montados en los que se realizaron las pruebas de desempeño y los resultado obtenidos en esas pruebas. 1.1Redes Definidas por Software Las redes definidas por software son un, relativamente nuevo, enfoque en la programación de las redes en el cual el control se desvincula del hardware y se pasa a una plataforma de software [2]. El plano de control es separado de la red física y puede controlar flujos por separado, dependiendo de las necesidades de las políticas en capas superiores. En las redes convencionales, cuando un paquete llega al conmutador las reglas incorporadas en el firmware propietario del conmutador, el encargado de controlar el hardware para ejecutar correctamente las instrucciones externas, le dicen hacia dónde renviar el paquete. En una red SDN el administrador de la red utiliza software creado por desarrolladores para direccionar el tráfico de forma particular desde una consola o un servidor de control centralizado; el administrador puede cambiar las reglas de acuerdo a las necesidades de la red como priorizar, despriorizar o negar el paso a tipos específicos de paquetes, entre otras [2]. Las SDN no buscan desarrollar miles de protocolos y estándares complicados propietarios de una compañía, buscan dejar un espacio, tan amplio como sea posible, para el desarrollo. En este escenario, el único lugar donde los estándares y protocolos entran en juego es en el lenguaje que utiliza el controlador para traducir la información de las aplicaciones a la parte física y virtual de los conmutadores. Es aquí donde OpenFlow toma importancia [3]. 1.2 OpenFlow OpenFlow nace como protocolo experimental después de 6 años de investigación entre la Universidad de Stanford y Berkeley. Proveyendo una solución en potencia para fomentar la innovación de redes basándose en dispositivos de conmutación comerciales OpenFlow es un protocolo que permite a un servidor comunicarle a la red hacia dónde mandar los paquetes y cómo tratarlos [4]. Con OpenFlow las decisiones de renvío de paquetes se centralizan haciendo posible la programación independiente de la red [5]. Fue diseñado para la programación de redes que tiene como objetivo habilitar las SDN y funge como una interfaz en software para controlar la emisión de paquetes en las redes permitiendo un mejor manejo y administración del tráfico en las redes.

3 OpenFlow es uno de los pasos hacia la virtualización de las redes dado que su programación está limitada al enrutamiento basado en flujo, pero al mismo tiempo abre el desarrollo de aplicaciones basadas en flujos. Separa el plano de control del plano de datos. El plano de datos es la parte que permanece en el conmutador y el control, separado, toma las decisiones de enrutamiento. OpenFlow consiste de tres partes: 1. Tablas de flujos en los nodos de conmutación 2. Un controlador 3. Un protocolo OpenFlow para que el controlador se comunique de forma segura con los nodos vía Secure Socket Layer (SSL). Las tablas de flujo se instalan en los nodos de conmutación y el controlador platica con los nodos por el protocolo de OpenFlow que impone ciertas políticas en los flujos. Estas políticas pueden permitir a los nodos establecer caminos óptimos sobre la red para características específicas, como pueden ser: ingeniería de tráfico, enrutamiento, autentificación, control de acceso, monitoreo, diagnóstico, menor número de saltos o reducción de latencia. Las instrucciones de renvío se basan en un flujo que consta de todos los paquetes que comparten un conjunto de características en común. Una gran variedad de parámetros puede especificarse para definir un flujo [6]. Los flujos se definen mediante la combinación de una tupla de 10 elementos que son parte de los encabezados de las capas 2, 3 y 4 del modelo OSI y son: 1. Puerto de entrada del conmutador 2. Dirección fuente MAC 3. Dirección destino MAC 4. Tipo Ethernet 5. VLAN ID 6. Dirección IP origen 7. Dirección IP destino 8. Protocolo IP 9. Puerto TCP/UDP origen 10. Puerto TCP/UDP destino El controlador indica al nodo de conmutación la serie de parámetros que definen a cada flujo, cómo los paquetes, que coinciden con el flujo, deben ser procesados y por qué caminos serán enviados [6]. El resultado es un tráfico que fluye sobre la red en caminos óptimos predeterminados por el controlador y desarrollados por los nodos. La metodología implementada en OpenFlow permite darle a los recursos de la red un uso mucho más eficiente [4] Switch OpenFlow El switch OpenFlow es un dispositivo de conmutación comercial diferenciándose en el cómo recibe las políticas de control del flujo y cómo hace la actualización de las tablas de flujo; este conmutador usa un control externo por medio del cual agrega, modifica o elimina reglas en las tablas de flujo ya existentes y para agregar o eliminar nuevas tablas de flujo con sus reglas.

4 Controlador El controlador es una entidad centralizada para toda la red OpenFlow, que se encarga de indicarle al switch OpenFlow la serie de parámetros que definirán a cada flujo y cómo los paquetes que coinciden con el flujo deben de ser procesados. 2. Despliegue En este trabajo se usaron dos controladores. Se usó el controlador NOX en el despliegue virtual y el controlador POX en el despliegue físico. El cambio de controlador fue debido a que el controlador POX tiene una interfaz de configuración más sencilla, además es recomendado en el OpenFlow Tutorial [7]. Tanto NOX como POX son plataformas para el desarrollo y creación de prototipos de software de control de red basado en SDN [8]. Para ambos despliegues se conto con Desktops DELL OptiPlex-GX260 con un procesador Intel Pentium GHz x 2, memoria RAM de 2 GB, sistema operativo Linux versión Ubuntu LTS de 32 bits y memoria en disco duro de 80 GB. Se usaron las computadoras DELL por ser las computadoras disponibles en el laboratorio donde se efectuó el desarrollo de este trabajo y Linux por ser el recomendado en el OpenFlow Tutorial aparte de tener familiarización con éste. Con el fin de evitar confusión se mantendrá el término LearningSwitch de OpenFlow. LearningSwitch es el modo del controlador POX o NOX en el cual se hace un mapeo de la dirección MAC de los hosts con los puertos a los que están conectados en el conmutador y son guardados en las tablas de flujos así al llegar un paquete de un flujo ya mapeado no tendrá que pasar por el controlador para saber a dónde dirigirse y cómo ser tratado. 2.1 Ambiente Virtual Este despliegue tenía como objetivo la familiarización con el protocolo OpenFlow y con la administración del controlador para la manipulación de las tablas de flujo en el switch OpenFlow. Para el despliegue en el ambiente virtual se utilizó el tutorial de la página de OpenFlow [7], el cual se siguió paso a paso hasta la etapa 5 Create LearningSwitch - en la cual se escoge, dentro de cinco opciones, el controlador a utilizar y se manipula el código pre-escrito para el tutorial. Los prerrequisitos fueron: un software de virtualización, se utilizó VirtualBox; X server, el cual ya viene instalado en el sistema operativo Linux; una terminal, también parte del OS, y la imagen de la máquina virtual que se empleó, OpenFlowTutorial-disk1.vdi. La máquina virtual (VM Virtual Machine) se configura con una memoria RAM de 512 MB, sistema operativo Linux versión Ubuntu de 32 bits y un disco duro de 8 GB, utilizando el archivo.vdi, y el software que utiliza se configuró siguiendo el tutorial de Ubuntu Install [9]. La VM trae precargado el software MiniNet, un emulador de SDN que funciona como testbed para el desarrollo y experimentación de OpenFlow [10], plataforma mediante la cual se facilitó la creación de una red virtual OpenFlow con un vswitch OpenFlow y se usó el controlador NOX basado en el lenguaje de programación Python [11]. La emulación de SDN consiste en imitar las acciones de otro

5 procurando igualarlas e incluso excederlas. 1 Con la línea de comando: Se crea una topología virtual con un switch ovsk (vswich OpenFlow) con tres puertos virtuales, tres host con dirección IP y dirección MAC, el último dígito de la dirección MAC es el mismo que el de la dirección IP, conectados cada uno mediante un cable virtual Ethernet a un puerto del switch y la configuración para conectar el vswitch a un controlador remoto, el cual en una fase inicial es parte del vswitch. (Figura 1) Figura 1. Topología virtual Una vez emulada la red se pasó a la configuración del vswitch que consistió en invocar mediante líneas de comando un programa pre-escrito en python. En un inicio el vswitch se comporta como un concentrador y posteriormente, agregándole unas líneas más al código, se configura al vswitch para que funcione como LearningSwitch. El controlador utilizado en esta emulación fue el NOX. El código utilizado para comprobar el correcto funcionamiento de la fase inicial del vswitch, como concentrador se encuentra en la Figura 2. # Starts as a hub, and your job is to turn this into a learning switch. import logging from nox.lib.core import * import nox.lib.openflow as openflow from nox.lib.packet.ethernet import ethernet from nox.lib.packet.packet_utils import mac_to_str, mac_to_int log = logging.getlogger('nox.coreapps.tutorial.pytutorial') 1 Definición obtenida de la Real Academia Española.

6 class pytutorial(component): def init (self, ctxt): Component. init (self, ctxt) def learn_and_forward(self, dpid, inport, packet, buf, bufid): """Learn MAC src port mapping, then flood or send unicast.""" # Initial hub behavior: flood packet out everything but input port. self.send_openflow(dpid, bufid, buf, openflow.ofpp_flood, inport) def packet_in_callback(self, dpid, inport, reason, len, bufid, packet): """Packet-in handler""" if not packet.parsed: log.debug('ignoring incomplete packet') else: self.learn_and_forward(dpid, inport, packet, packet.arr, bufid) return CONTINUE def install(self): self.register_for_packet_in(self.packet_in_callback) def getinterface(self): return str(pytutorial) def getfactory(): return pytutorial(ctxt) return Factory() Figura 2. Código inicial del controlador NOX, modo concentrador Para pasar el vswitch de modo concentrador a modo LearningSwitch se tuvieron que agregar unas líneas al código en las que se indica realizar un mapeo de la dirección MAC del host al puerto por el cual se conecta al vswitch y una vez hecho el mapeo se insertan en el switch tablas de flujo. (Figura 3) import logging from nox.lib.core import * import nox.lib.openflow as openflow from nox.lib.packet.ethernet import ethernet from nox.lib.packet.packet_utils import mac_to_str, mac_to_int from nox.coreapps.examples.pyswitch import * log = loggin.getlogger('nox.coreapps.tutorial.pytutorial') class pytutorial(component): def init (self, ctxt): Component. init (self, ctxt) #Use this table to stores MAC addresses in the format of your choice; #Functions already imported, including mac_to_str, and mac_to_int, self.mac_to_port = {} # key: MAC addr; value: port

7 Def learn_and_forward(self, dpid, inport, packet, buf, bufid): Learn MAC src port mapping, then flood or send unicast #Learn the port for the source MAC ##source src = mac_to_int(packet.src) ##destination dst = mac_to_int(packet.dst) self.mac_to_port[src] = inport if dst in self.mac_to_port: ##Send unicast packet to known output port outport = self.mac_to_port[dst] ##push down flow entry. attrs={} attrs[core.in_port] = inport attrs[core.dl_dst] = packet.dst actions = [[openflow.ofpat_output, [0, outport]]] else: self.install_datapath_flow(dp_id = dpid, attrs = attrs, idle_timeout = 0, hard_timeout = 0, actions = actions, buffer_id = bufid, priority = openflow.ofp_default_priority, inport = inport, packet = packet) ##flood packet out everything but the input port self.send_openflow(dpid, bufid, buf, openflow.ofpp_flood, inport) def packet_in_callback(selfm dpid, inport, reason, len, bufid, packet): Packet-in handler if not packet.parsed: log.debug( 'Ignoring incomplete packet' ) else: self.learn_and_forward(dpid, inport, packet, packet.arr, bufid) return CONTINUE ( ) Figura 3. Código para configurar el switch en modo Learning switch Para comprobar el correcto funcionamiento de ambos códigos se utilizó el comando xterm que permite desplegar en pantalla terminales individuales para los hosts. Se realizó ping entre los host pero en dos de los host se corrió la línea de comando: tcpdump -XX -n -i h3-eth0 Con este comando se veía en las terminales de los host los paquetes ARP e ICMP los cuales se pueden observar en la Figura 4 donde el switch está en modo concentrador y al hacer ping entre los host se puede ver que los paquetes se despliegan en ambas terminales, y en la Figura 5 donde el switch se encuentra en modo LearningSwitch se puede ver que al hacer ping sólo aparecen los paquetes en el host al que llegan los paquetes.

8 Figura 4. Funcionamiento del Switch OpenFlow en Modo Concentrador 2.2 Ambiente Físico Figura 5. Funcionamiento del Switch OpenFlow en Modo LearningSwitch, h2 ping h3 En este despliegue los objetivos fueron obtener una red superpuesta con la separación física del controlador y el switch OpenFlow y lograr la comunicación entre estos dos para posteriormente aplicar los conocimientos obtenidos en la emulación. Se utilizaron dos Desktops DELL OptiPlex-GX620; en una, se instaló el controlador POX, en esta fase se hizo el cambio de controlador, y en la otra, se instaló el switch OpenFlow Stanford Software Reference Design. Las dos PC s se conectaron al switch Cisco creando así la red. (Figura 6)

9 Figura 6. Topología física Switch OpenFlow Para la instalación del switch OpenFlow se siguió el tutorial Create OpenFlow network with multiple PCs/NetFPGAs [12] y la configuración se muestra en la Figura 7. Figura 7. Configuración del switch OpenFlow En el tutorial se hace la implementación del switch en dos computadoras de escritorio y en una tarjeta NetFPGA y vienen dos opciones para el OpenFlow switch: la primera, el switch Stanford Software Reference Design y la segunda, el OpenVswitch. La diferencia entre las dos implementaciones es que el primero utiliza el user-space y el segundo utiliza el kernel-space. En este trabajo sólo se hizo la configuración del switch OpenFlow y se utilizó la implementación de Stanford Software Reference Design switch siguiendo paso a paso el tutorial. Para la instalación del software se utilizaron las líneas de comando que se encuentran en la Figura 8 desde terminal. Con estas líneas se obtiene el software del repositorio de OpenFlow. $ git clone git://openflowswitch.org/openglow.git $ cd openflow $ git checkout b openflow.v1.0 origin/release/1.0.0 #Compile $./boot.sh $./configure $ make Figura 8. Instalación y compilación del OpenFlow switch

10 Para corre el software implementado primero se debe asignar un datapath-id al switch el cual debe ser único al ser la vía de identificación para la conexión con el controlador y por lo tanto se utiliza la dirección MAC de la computadora. La línea de comando utilizada para la asignación fue: #./udatapath/ofdatapath detach punix:/var/run/dp0 d B5E60 Finalmente, se necesita ejecutar la línea de comando para establecer la comunicación con el controlador: Controlador #./secchan/ofprotocol unix:/var/run/dp0 tcp: :6633 Para la implementación del LearningSwitch se siguió el OpenFlow Tutorial [13], el cual permitirá la creación y ejecución de una aplicación de control de red a través del controlador POX. El controlador POX se instaló a través del repositorio github (Figura 9). Figura 9. Instalación del controlador La configuración por default del controlador POX es en modo concentrador, esta configuración se encuentra en of_tutorial en el directorio /pox/samples y el siguiente comando permite ejecutarlo: $./pox.py log.level --DEBUG samples.of_tutorial El código del controlador POX en modo concentrador se muestra en la Figura 10. def act_like_hub (self, packet, packet_in): """ Implement hub-like behavior -- send all packets to all ports besides the input port. """ # We want to output to all ports -- we do that using the special # OFPP_FLOOD port as the output port. (We could have also used # OFPP_ALL.) self.send_packet(packet_in.buffer_id, packet_in.data, of.ofpp_flood, packet_in.in_port) Figura 10. Código del controlado POX en modo Concentrador El siguiente paso es configurar el controlador en modo LearningSwitch. En esta aplicación, el conmutador examina cada paquete y conoce la asignación de puerto-origen, la dirección MAC de origen se asocia con el puerto de entrada. Si el destino del paquete ya está asociado con algún puerto, el paquete se envía al puerto dado, de lo contrario será enviado a todos los puertos del conmutador. El archivo para que el controlador OpenFlow funcione como LearningSwitch es l2_learning que se encuentra el directorio /pox/pox/forwarding y para que éste funcione se ejecuta el siguiente comando: $./pox.py log.level --DEBUG forwarding.l2_learning

11 El código de controlador POX en modo LearningSwitch se encuentra en la Figura 11. def _handle_packetin (self, event): self.mactoport[packet.src] = event.port # 1 if not self.transparent: if packet.type == packet.lldp_type or packet.dst.isbridgefiltered(): # 2 drop() return if packet.dst.ismulticast(): flood() # 3a else: if packet.dst not in self.mactoport: # 4 log.debug("port for %s unknown -- flooding" % (packet.dst,)) flood() # 4a else: port = self.mactoport[packet.dst] if port == event.port: # 5 # 5a log.warning("same port for packet from %s -> %s on %s. Drop." % (packet.src, packet.dst, port), dpidtostr(event.dpid)) drop(10) return # 6 log.debug("installing flow for %s.%i -> %s.%i" % (packet.src, event.port, packet.dst, port)) msg = of.ofp_flow_mod() msg.match = of.ofp_match.from_packet(packet) msg.idle_timeout = 10 msg.hard_timeout = 30 msg.actions.append(of.ofp_action_output(port = port)) msg.buffer_id = event.ofp.buffer_id # 6a self.connection.send(msg) Figura 11. Código del controlador POX en modo LearningSwitch Para la realizar la conexión del controlador con el ambiente virtual OpenFlow emulado con MiniNet se ejecuta el siguiente comando en el controlador POX: $./pox.py log.level --DEBUG forwarding.l2_learning Para comprobar que se realizó correctamente la conexión del controlador con el switch OpenFlow del ambiente MiniNet, se imprime un mensaje (Figura 12) de conexión en el controlador. Figura 12. Conexión establecida entre el controlador y el switch *El número cambia según sea la datapath-id del switch

12 3. Pruebas de desempeño y resultados Lo que se buscó con estas pruebas de desempeño fue observar la disminución del ancho de banda máximo alcanzado dependiendo del ambiente en el que se realizaban las pruebas y obtener un benchmark del desempeño de la red superpuesta creada al ser esta red la que se utilizará para posteriores experimentos. El desarrollo consistió en utilizar distintos anchos de banda hasta llegar al máximo posible para el escenario, sin modificar otro parámetro. Los anchos de banda utilizados fueron: 500Kbps, 1Mbps, 10Mbps, 30Mbps, 50Mbps, 70Mbps, 100Mbps, 130Mbps, 150Mbps, 170Mbps y 200Mbps. El ancho de banda de la red es de 100Mbps. Las pruebas de desempeño se realizaron utilizando iperf en diferentes escenarios. En cada escenario la prueba se realizó 7 veces para poder sacar un promedio de los valores y es ese promedio el que está desplegado en los resultados, no se tomaron en cuenta intervalos de confianza por comodidad. Se usó el modo UDP por ser el parámetro necesario para modificar el ancho de banda en la herramienta iperf y el tamaño de los datagramas transmitidos era de 1470 bytes. 3.1 Iperf Iperf es una herramienta para la evaluación del desempeño en las comunicaciones de las redes locales. Esta herramienta funciona como cliente-servidor, ya que permite medir el ancho de banda y desempeño, entre otras cosas, de una conexión entre dos hosts, uno modo cliente y el otro modo servidor [14]. Los parámetros que se utilizaron fueron: Servidor iperf s u Cliente iperf c [ip del servidor] u b Escenario 1. Dos computadoras de escritorio conectadas a un conmutador Cisco En este escenario se conectaron las dos computadoras de escritor a un conmutador Cisco 2600 de 48 puertos. Los resultados obtenidos en este escenario están desplegados en la Tabla 1. Podemos observar que el ancho de banda utilizado no se va disminuyendo pero el tope máximo que alcanza es de 95.7 Mbps, alcanzado al utilizar el ancho de banda de 100Mbps, el máximo de la red 2 Se utilizo la VLAN X/24. Cliente: , Servidor:

13 Diagrama del escenario 1 Escenario1 Promedio Gráfica y Tabla de los resultados obtenidos del escenario 1 Bw [Mb] Bw [Mb] Carga [MB] Escenario 2. Dos máquinas virtuales conectadas a un conmutador Cisco En este escenario dentro de dos computadoras de escritorio utilizadas en el escenario 1, se crearon dos máquinas virtuales con el software VirtualBox; ambas máquinas virtuales contaron con sistema operativo Linux versión Ubuntu LTS. Ambas máquinas se conectaron al conmutador Cisco Los resultados obtenidos se despliegan en la Tabla 2. En este escenario se puede observar una degradación del ancho de banda resultante a partir de los 10 Mbps, esta degradación se vuelve más notoria conforme aumenta el ancho de banda y el tope máximo obtenido fue de 81 Mbps, pero al utilizar el ancho de banda de la red (100 Mbps) vemos que se alcanzan 74.8 Mbps. En comparación con el resultado del escenario anterior puede observa una degradación de, aproximadamente, el 20%; degradación que en un ambiente escolar y de experimentación puede no ser tan crítica.

14 Diagrama del escenario 2 Gráfico y Tabla de los resultados obtenidos en el escenario 2 Escenario 3. Dos máquinas virtuales con la emulación de la red OpenFlow conectadas a un conmutador Cisco En este escenario dentro de cada una de las computadoras utilizadas en el escenario 1, se hizo una réplica del ambiente virtual, detallado en el punto 2.1, conectado ambas computadoras al conmutador Cisco Los resultados obtenidos se presentan en la Tabla 3. Al igual que en el escenario 2, se puede observar una degradación del ancho de banda a partir de los 10 Mbps, pero en este escenario la degradación es mucho más marcada pues el tope máximo alcanzado es de 25 Mbps, obtenido al en 30 Mbps. En comparación con el primer escenario vemos que el desempeño disminuye, aproximadamente, el 75% resultando bastante crítico, inclusive para un ambiente de experimentación, y al compararlo con el segundo escenario disminuye aproximadamente el 68%, es demasiado. En un intento de mejorar los resultados de este escenario se podría hacer uso de otra herramienta de virtualización o utilizar un mejor equipo de cómputo. VM Promedio Bw [Mb] Bw [Mb] Carga [MB]

15 Diagrama del escenario 3 VM_OF Promedio Bw [M] Bw [M] Carga [M] Gráfico y Tabla de los resultados obtenidos en el escenario 3 Escenario 4. Controlador POX en modo Concentrador conectado al vswitch OpenFlow emulado en MiniNet 3. En este escenario se utilizó la red superpuesta creada en el despliegue físico, detallado en el punto 2.2. Se realizó la conexión del controlador POX en su configuración inicial (modo Concentrador) al switch OpenFlow emulado con la herramienta MiniNet, en esta red también se emularon dos host conectados mediante un cable virtual Ethernet al switch y a un host se le dieron los parámetros de cliente y a el otro de servidor. Los resultaos están desplegados en la Tabla 4. La disminución del desempeño en este ambiente es muy notoria desde el inicio, pues a diferencia de los tres escenarios pasados a partir de 1 Mbps podemos observa que el ancho de banda resultante no es el mismo y el tope máximo obtenido es de Mbps con 30 Mbps. Hasta el momento éste es el peor desempeño obtenido y podemos suponer que se debe por un 3 Tanto la PC que contiene al controlador, como la PC que contiene la red emulada en MiniNet se conectan al conmutador Cisco 2600

16 lado, a la herramienta utilizada de virtualización, pues en el escenario 2 observamos que disminuye aproximadamente en un 20% y por otro lado, el procesamiento en la comunicación entre las conexiones dentro de la máquina virtual y a la vez la conexión del controlador con el conmutador en la red emulada, observando el escenario 3 podemos observar que la disminución en el desempeño se puede considerar crítica y dado que en este escenario tenemos esos dos factores puede llegar a ser comprensible el paupérrimo desempeño. Al ser sus resultados muy pequeños en la gráfica se realizó un ajuste de escala para poder observar mejor la curva del desempeño. Diagrama del escenario 4 POX_Hub Promedio Bw [Mb] Bw [Mb] Carga [MB] Gráfico y Tabla de los resultados obtenidos en el escenario 4, POX modo Concentrador -2- SwitchOF mininet *En esta gráfica se cambio la escala por ser sus resultados muy pequeños en comparación con los demás Escenario 5. Controlador POX en modo LearningSwitch conectado al vswitch OpenFlow emulado en MiniNet. En este último escenario se cambió la configuración del controlador POX para que funcionara como LearningSwitch y se mantuvo la red emulada OpenFlow usada en el escenario 4. Los resultados

17 se pueden ver en la Tabla 5. Se puede observar que el desempeño en este escenario no es el mejor, pero se observa una mejora en comparación con el escenario 4 done el controlador POX se encuentra en modo Concentrador. La disminución del ancho de banda se observa a partir de los 10 Mbps y el tope máximo alcanzado fue de 8.47 Mbps en 100 Mbps. Aunque el desempeño con el vswitch OpenFlow en modo LearningSwitch mejora un poco en comparación con el escenario anterior donde se encuentra el vswitch en modo Concentrador, sigue estando muy bajo en comparación con el desempeño de los tres primeros escenarios. Se le realizó un ajuste a la escala para poder tener un mejor apreciación de la curva de desempeño. Diagrama del escenario 5 POX_SW Promedio Bw [M] Bw [M] Carga [M] Gráfico y Tabla de los resultados obtenidos en el escenario 5, POX modo learning switch -2- SwitchOF mininet *En esta gráfica también si realizó un ajuste de escala para una mejor apreciación de los resultados La comparación de los resultados obtenidos en los distintos escenarios se puedo ver en la gráfica en la Figura 7.

18 Figura 7. Comparación de anchos de banda Observando la gráfica de la Figura 7 las curvas del escenario 1 (PC) y del escenario 2 (VM) cumplen las expectativas del experimento; en la primera, dado que no hay otros dispositivos o elementos que afecten el desempeño de las computadoras y el intercambio de datagramas el ancho de banda alcanzado fue 95.7 Mbps, y en la segunda, el elemento que afecta el intercambio de datagramas ocasionado una degradación en él ancho de banda alcanzado es el hecho de tener que pasar de la máquina virtual a la máquina física y de ahí al conmutador Cisco 2600, obteniendo en promedio un máximo de 79 Mbps. Como era de esperar, el ambiente emulado de MiniNet conectado al controlador POX disminuye el desempeño y el ancho de banda en comparación de los otros escenarios de red, suponemos se debe en parte a la conexión VM-PC y al hecho de renviar el flujo al controlador para el procesamiento y después al conmutador para el enrutamiento; en el escenario 4 donde el controlador POX se encuentra en modo Concentrado podemos apreciar que la degradación es muy grande si se compra con el primer escenario, sin embargo, al hacer la comparación entre el escenario 4 y el escenario 5, vemos que el controlador POX en modo LearningSwitch tiene una ligera mejora en el desempeño suponemos se debe al mapeo de dirección MAC con el puerto del switch y el aprendizaje de éste para un procesamiento más rápido. Lo que es claro, y cumple con los objetivos de la arquitectura OpenFlow, es la flexibilidad en la gestión de flujos a través del controlador en comparación con la configuración de los conmutadores convencionales, como el Cisco Conclusiones Lo que se buscó en este trabajo fue observar el desempeño de una red superpuesta basada en OpenFlow. Logramos observar que se tanto en la virtualización como en la emulación se compromete

19 el desempeño de la red. Pudimos observa que tanto el software de virtualización como el software de emulación son factores que comprometen el desempeño, se podrían buscar mejores herramientas para la virtualización y emulación de la red si resulta demasiado crítico el ambiente creado. También podría atribuirse la disminución del desempeño al equipo de computó pero en la siguiente etapa de este desarrollo académico se seguirá utilizando el material prestado por el laboratorio, entonces es un factor, que por el momento, no se podrá modificar. A pesar del pobre desempeño en la virtualización y la emulación estos ambientes son las áreas que permiten el desarrollo académico y la experimentación a un bajo costo y se ha demostrado en trabajos anteriores que en redes de producción la degradación no es muy grande, dejando como continuación y trabajo futuro el probar. El trabajo que falta por hacer es, en la red superpuesta basada en OpenFlow implementar distintos algoritmos de balanceo de cargas evaluando con ellos el desempeño de la red y finalmente poder hacer políticas dinámicas de balanceo.

20 Bibliografía: [1] T. Anderson, L. Peterson, S. Shenker and J.Turner. Overcoming the Internet Impase Through Virtualization. Computer 38(4), pp , [2] Definition: software-defined networking (SDN) by Margaret Rouse, June [3] Open Networking Summit 2012: Take your proprietary networking and..., April [4] N. McKeown, T. Anderson, H. Balakrishnan, G Parulkar, L. Peterson, J. Rexford, S. Shenker, and J. Turner. OpenFlow: Enabling Innovation in Campus Networks. SIGCOMM Comput. Rev, 2008 [5] Definition: OpenFlow by Margaret Rouse, June [6] OpenFlow protocol primer: Looking under the Hood, February [7] OpenFlow Tutorial (2008) [8] The GitConcentrador Team. (2012). gitconcentrador. https://gitconcentrador.com/noxrepo/pox [9] Ubuntu Install, (2008) [10] Mininet: rapid prototyping for software defined networks. (2012) [11] NOX Repo, github https://gitconcentrador.com/noxrepo [12] Create OpenFlow network with multiple PCs/NetFPGA. (2011) OpenFlow ches [13] The Stanford OpenFlow Team. (2008). OpenFlow. [14] Seguridad y Redes: IPerf. Midiendo ancho de banda entre dos hosts.

SOFTWARE DEFINED NETWORKS

SOFTWARE DEFINED NETWORKS SOFTWARE DEFINED NETWORKS Ana Milena Rojas Calero (1), Álvaro Pachón (2). amrojas@admon.uniajc.edu.co, alvaro@icesi.edu.co. (1) Dirección de Tecnología. Institución Universitaria Antonio José Camacho (2)

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Semillero De Investigación En Seguridad De La Información. Tutorial realizado por Juan Carlos Macias z. para el semillero SIENSI. Derechos de autor

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Cómo crear una máquina virtual?

Cómo crear una máquina virtual? Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Duración de prefijo Gateway predeterminado Objetivos

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Oracle VM VirtualBox.

Oracle VM VirtualBox. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #1 Nombre de la Practica: VirtualBox y CentOS Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Enrutamiento Estático

Enrutamiento Estático 192.168.2.30 192.168.1.10 Enrutamiento Estático 1 Descripción del experimento Se describirá la configuración de un sencillo experimento de enrutamiento estático utilizando el OCF. Este experimento demuestra

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Contenido Introducción.... 3 Supervisión y solución de problemas de la red.... 3 NetFlow....

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Herramienta para la construcción de un cluster y la distribución de carga entre los nodos

Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Rubén A. González García 1, Gabriel Gerónimo Castillo 2 1 Universidad Juárez Autónoma de Tabasco, Av. Universidad

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

INFRAESTRUCTURA Y COMUNICACIONES DGA

INFRAESTRUCTURA Y COMUNICACIONES DGA INFRAESTRUCTURA Y COMUNICACIONES DGA Tema Descripción de la infraestructura y de las comunicaciones del SIDUNEA World para la parte del Cliente. Fecha 07/10/2009 Beneficiarios Archivo Cliente SIDUNEA World

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles