PRÁCTICA 2: RDSI, DDR y ACLs
|
|
- María Soledad Lagos Roldán
- hace 8 años
- Vistas:
Transcripción
1 PRÁCTICA 2: RDSI, DDR y ACLs Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de circuitos y más concretamente la RDSI. Objetivos: - Entender los fundamentos del Dial-On-Demand Routing (DDR) - Saber configurar una conexión RDSI básica. - Realizar una configuración avanzada de una conexión RDSI: autenticación CHAP, multilink etc. - Definir listas de acceso (ACLs) extendidas. -Verificación de la configuración (comandos show) -Troubleshooting (debugs) 1. Introducción. 1.1 Modo Circuito: Al principio, la información se transmitía como una señal continua durante todo el trayecto que iba desde un abonado de teléfono a otro. Cuando se empezaron a desarrollar las técnicas digitales en los 60 se introdujeron los sistemas PCM. Estos sistemas fueron diseñados para el modo circuito, y para la transmisión de spot de tiempo. La división en slots de tiempo implica que la información tiene que ser dividida en bloques de longitud igual a la del slot de tiempo. Si un bloque procede de tráfico telefónico, representa una muestra, pero también puede constar de tráfico de datos, telex o una señal de alarma, por ejemplo. El modo circuito no introduce a la información bits extra. El bloque se administra en base a la señalización. El modo circuito incluye nuestra transmisión digital normal del tráfico de voz. El modo circuito es orientado a la conexión. Esto significa que la fase de comunicación va precedida por una fase de establecimiento, una vez que se ha llevado a cabo la señalización. La piedra angular del modo circuito público es la tasa de transmisión de 64 kbits/s en cada canal, que es fácilmente justificable porque la técnica fue desarrollada para el servicio de voz. La multiplexación de 64 kbit/s se lleva a cabo en determinadas etapas. El servicio de voz se puede resumir en: Como la voz es un servicio síncrono, sólo se pueden aceptar variaciones de retraso muy pequeñas. La transmisión necesita un ancho de banda reservado. Para poder incrementar la utilización de la capacidad de transmisión se recurre a la multiplexación. La tasa de error (ber) tiene que ser menor que 10(exp-5), pero se pueden aceptar errores de transmisión menores. Como norma, el modo circuito se utiliza también para la transmisión de video. La gran diferencia entre la transmisión de voz o vídeo es el ancho de banda. En la transmisión de
2 vídeo también es importante tener una mayor calidad de transmisión, ya que las codificaciones de imágenes eficaces pueden incrementar su sensibilidad a los errores de bits. El servicio de video puede resumirse de la siguiente manera: Su ancho de banda excede los 64 kbit/s, lo que significa que se trata de conmutación de banda amplia (=<2Mbit/s), o incluso conmutación de banda ancha (>2Mbit/s). El requisito de una tasa de error inferior que en la transmisión de la voz se consigue mediante el uso de fibra óptica y códigos de línea especiales. Otras condiciones que se aplican a las transmisiones de datos. Desde que se desarrolló el modo circuito para el servicio de voz, la técnica de comunicación de los ordenadores tuvo que ser adaptada si se quería utilizar este modo de transferencia. Resumen del modo circuito La información se transmite en slots de tiempo de longitud fija Uso nada flexible en el ancho de banda. Conmutación basada en la posición de los slots de tiempo en la trama PCM. No hay detección de fallos Adecuada para voz, vídeo y datos vía módem. 1.2 Introducción: DDR El Dial-On-Demand Routing consiste en establecer conexiones dinámicas sobre RDSI o PSTN. Se caracteriza por: - Conectarse cuando se necesita - Se desconecta cuando se termina - Va sobre RDSI o PSTN. Se utiliza para: - Conexiones periódicas - Volúmenes de información pequeños. - Se puede compartir con varios usuarios si transmiten en instantes distintos (si coinciden más de dos en el mismo instante, comunica). En una operación genérica de DDR: 1- Se determina la ruta al destino 2- Los paquetes de tráfico interesante ordenan una llamada DDR 3- Se consulta la información diales (mapeo entre dirección ip destino y su nº RDSI que hay que marcar) 4- Se transmite el tráfico 5- Se cuelga la llamada 2. Configuración básica RDSI 1- Especificar tipo de switch RDSI; (depende de países) 2- Definir rutas estáticas; (qué ruta debo utilizar) 3- Especificar cuál es el tráfico interesante (tráfico que puede originar una llamada)
3 4- Configurar la información dialer; (qué número debo marcar) Rlaboratorio(config) #isdn switch-type basic-net3. **En Europa red RDSI tipo Net3** Rlaboratorio(config) #isdn tei-negotiation first-call Rlaboratorio(config) #ip route **ruta de ida** Rlaboratorio(config) #dialer-list 1 protocol ip permit **especifica el trafico interesante las llamadas serán originadas por tráfico ip** Rlaboratorio(config) #interface bri0 Rlaboratorio(config-if) #encapsulation ppp Rlaboratorio(config-if) #dialer-group 1 **debe coincidir con el nº del dialer list** Rlaboratorio(config-if) #dialer map ip name Rdestino 943xxxxxx **nº RDSI que se debe marcar. En nuestro caso, se marca la extensión de la centralita** Rlaboratorio(config-if) #dialer idle-timeout 180 **periodo de inactividad (en segundos que debe transcurrir para que se cuelgue la llamada** 3. Configuración avanzada RDSI 1- CHAP 2- Multilink 3- ACLs 1- La autenticación CHAP consiste en un intercambio de información entre los dos routers extremos de una conexión; el extremo que origina la llamada, envía una información al otro extremo que le permite comprobar si tiene permiso para hacer esa llamada o no. En concreto la información que se envía es un nombre (que circula encriptada por la red) y un password (ambos routers utilizan el mismo password) A la configuración básica del router origen, se le añade la siguiente: Rlaboratorio(config) #username Rdestino password 1234 Rlaboratorio(config) #interface bri0 Rlaboratorio(config-if) #ppp authentication chap Y en el router destino, Rdestino(config) #username Rlaboratorio password 1234 Rdestino(config) #interface bri0 Rdestino(config-if) #ppp authentication chap 2- El ppp Multilink permite suministrar ancho de banda bajo demanda y balanceo de carga. Aprovecha que el circuito básico RDSI tiene dos canales B para poder transmitir datos, cuando realizamos una conexión se utiliza uno solo quedando libre el otro para otra comunicación. El multilink lo que hace es, cuando tengamos una comunicación que tenga saturado el canal B, le añadimos a la misma comunicación el segundo canal B, duplicando así el ancho de banda resultante. Para ello se define un umbral, que indica el porcentaje de utilización del primer canal a partir del cual se levanta el segundo canal
4 (cuando se sobrepasa el umbral durante un determinado tiempo), cuando la carga es inferior al umbral durante un determinado tiempo se cae el segundo canal. Se puede utilizar bien para añadir ancho de banda cuando es necesario (Bandwidth-On-Demand) o bien para redistribuir la carga entre los enlaces (balanceo de carga). Para ello a la configuración básica se añade en los routers de los extremos (tanto para balanceo de carga como para Bandwidth-On-Demand): Rdestino(config) #interface bri0 Rdestino(config-if) #dialer load-threshold 30 either Rdestino(config-if) #ppp multilink 4. Configuración de listas de acceso, ACLs Las listas de acceso son una herramienta de seguridad de la red. Con las listas de acceso se puede clasificar los paquetes en las interfaces enrutadas de entrada y/o de salida. Una aplicación de las ACLs es el filtrado de tráfico entrante o saliente de una interfaz del router. En esta práctica vamos a ver cómo podemos utilizar las ACLs para acotar el tráfico capaz de originar llamadas, es decir ACLs aplicadas a la definición de tráfico interesante. Esto no quiere decir que se vaya a filtrar tráfico, sino que vamos a restringir el tipo de tráfico que va a poder levantar el canal B (o mantenerlo levantado), pero una vez establecida la llamada, el tráfico que curse la llamada no se ve afectado por la ACL (en otra práctica ya veremos como filtrar tráfico). En DDR, sobre todo cuando no se tiene tarifa plana, conviene definir bien el tráfico interesante ya que el gasto se puede disparar. Además si hay varios usuarios que necesitan acceder al mismo sitio, para poder atenderlos es necesario que cada uno ocupe el canal únicamente cuando sea necesario y después lo deje libre para los demás. Hemos visto que el tráfico autorizado para establecer una llamada se configura: Rlaboratorio(config) #dialer-list 1 protocol ip permit Donde el 1 tiene que coincidir con el número del dialer-group 1 al que se vincula la definición de tráfico interesante. Esa configuración permite restringir el tráfico en función del protocolo, en el caso de nuestro ejemplo todo tráfico ip podría levantar la llamada (una vez consultada la tabla de rutas). Si en vez de ese comando se configura el siguiente: Rlaboratorio(config) #dialer-list 1 protocol ip list 101 Establece que el tráfico que puede originar llamadas viene definido por la ACL extendida 101 Configuración de la siguiente ACL que filtra los broadcast del Netbios:
5 Rlaboratorio(config) #access-list 101 deny udp any eq netbios-dgm any Rlaboratorio(config) #access-list 101 deny udp any eq netbios-ns any Rlaboratorio(config) #access-list 101 deny udp any eq netbios-ss any Rlaboratorio(config) #access-list 101 deny tcp any eq 137 any Rlaboratorio(config) #access-list 101 deny tcp any eq 138 any Rlaboratorio(config) #access-list 101 deny tcp any eq 139 any Rlaboratorio(config) #access-list 101 permit ip any any time-range TIME 5. Verificación de la configuración sh interface bri nº pto [nº canalb] Muestra la información del canal Bri D y también puede mostrar la de uno o varios canales B. sh controllers bri nº pto Muestra la información a nivel físico del puerto Bri. sh isdn Muestra (según las opciones) la información RDSI relativa a memoria, contadores a nivel 2 y 3, estado de los canales, historial y llamadas activas. sh dialer Muestra información relativa a las interfaces de DDR. Tiene varias opciones entre las que destaca sh dialer map que muestra los mapeos RDSI. 6- Troubleshooting Para poder utilizarlos commandos debug hay que estar conectado por consola o si no introducir el comando ter monitor Si se tiene una red en funcionamiento hay que tener un poco de cuidado a la hora de activar los debugs ya que a veces pueden sobrecargar la red. Cuando hayamos terminado con el debug hay que acordarse siempre de quitarlo y para ello se pone: undebug all sh debuggings Muestra los debugs que están activados. Los comandos debug relacionados con esta práctica son: debug dialer events Muestra información debug sobre los paquetes que se reciben en las interfaces dialer. debug ppp authentication Muestra mensajes de protocolos de autenticación, incluidos intercambios CHAP y PAP. debug ppp error muestra los errors de protocolo y estadísticas de errores asociadas a la conexión, negociación y operación ppp. debug ppp negotiation Muestra paquetes ppp enviados durante el establecimiento ppp, cuando se negocian las condiciones ppp. debug isdn events Muestra los sucesos rdsi que ocurren en el lado del usuario (router) de la interface rdsi.
6 debug isdn q921 Muestra los procesos a nivel 2 que ocurren en el canal D de la interface rdsi del router. debug isdn q931 Muestra información relativa al establecimiento y caída de conexiones rdsi (nivel 3) entre el lado del usuario (router) y la red (proveedor). debug ppp multilink events Muestra los sucesos que afectan a grupos multilink. debug ppp multilink negotiation Muestra información relativa al establecimiento multilink. 7. Hoja de tareas 1- Configurar cada uno de los routers con la configuración básica para formar una red como la que se presenta en el esquema. Configurar el acceso RDSI de manera que levante la señal. 2- Configurar el router para poder conectarse por RDSI a los routers de los otros grupos con autenticación CHAP. Comprobar que se puede alcanzar los pcs de los demás grupos. 3- Configurar el router para que pueda acceder por RDSI otro grupo a vuestro router con CHAP y Multilink. 4- Configurar el router para poder conectarse al router de otro grupo con CHAP y Multilink.
7 X e X.1 rgrupo1 RgrupoX bri Nº RDSI: W x Y.2 e x Y.1 RgrupoY rgrupox bri x Nº RDSI: 214 RDSI bri Nº RDSI: 212 RgrupoW rprofesor Server W Z.2 e Z.1 RgrupoZ rgrupo10 bri Nº RDSI: 215
8
Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesPráctica 7: Interconexión de routers mediante RDSI.
Práctica 7: Interconexión de routers mediante RDSI. Material necesario: routers, cables de red y consola, ordenadores de consola y simulador ATLAS con puertos RDSI BRI. Recuerda al final de dejarlo todo
Más detallesPuesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:
MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.
Más detallesPRÁCTICA 3: Frame Relay
PRÁCTICA 3: Frame Relay Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de paquetes y más concretamente la Frame Relay. Objetivos: -Ahondar en los fundamentos
Más detallesTEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.
TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija
Más detallesInstrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2500 We
Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Release 1.0 Noviembre 2007 Introducción En este documento se describen las instrucciones para configurar de forma manual su equipo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesTEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN
1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesEl control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.
Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesa) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesExamen de opción múltiple, con una o varias respuestas por pregunta.
CONFIGURACION AVANZADA DE ENRUTADORES EXAMEN No.1 Septiembre 10 de 2008 Tiempo disponible: 2 horas Examen de opción múltiple, con una o varias respuestas por pregunta. Parte I Examen de opción múltiple,
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesCURSO BÁSICO DE REDES LAN/WAN
CURSO BÁSICO DE REDES LAN/WAN PRÁCTICA 4: CONEXIÓN DE DOS ROUTERS CON RDSI Objetivos Conocimiento del problema y diseño de las configuraciones de los Routers Configuración de dos routers RDSI Pruebas de
Más detallesInstrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge
Instrucciones para la configuración manual de modalidades ADSL 6 y 0 Mbps Ge Release 1.0 Noviembre 007 Instrucciones Configuración Modalidades 6 y 0 Mbps. Introducción En este documento se describen las
Más detallesRedes de Computadoras El Protocolo PPP
Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesTema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación
Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesPráctica 3: Configuración de protocolo OSPF.
Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los
Más detallesInternet. Tecnología 3ºESO
Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesManual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A
Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesPráctica de laboratorio 4.3.7 Configuración de perfiles de marcador
Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesTEMA 1. Introducción
TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión
Más detallesTecnologías xdsl. Por. Daniel Vazart P.
Tecnologías xdsl Por. Daniel Vazart P. Introducción xdsl es un grupo de tecnologías de comunicación que permiten transportar información multimedia a mayores velocidades, que las que se obtienen actualmente
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesMANUAL SERVICIOS TELEFONIA FIJA
MANUAL SERVICIOS TELEFONIA FIJA En este manual se explica cómo saber gestionar nuestra área de cliente asociada al teléfono o teléfonos fijos de los que disponemos para poder activar ver un listado de
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesTECNOLOGIA DIGITAL (ADSL, BASES)
TECNOLOGIA DIGITAL (ADSL, BASES) La tecnología ADSL fue una idea desarrollada en 1989 por Joe Lechleider, investigador de Bellcore y significa Línea del Subscriptor Digital Asimétrica. El mundo se encuentra
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesNúcleo de Red Examen
Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesREDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS
REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detalles7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesNETWORKING IP. Neris
NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos
Más detalles11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 314 637 1 Int. Cl.: H04L 12/66 (06.01) H04L 29/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:
Más detallesExamen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)
del CCNA Capacitación del estudiante Guía para el instructor Descripción general y administración del examen Este examen se debe aplicar junto con las clases normales del CCNA dictadas en las academias
Más detallesTema 1. Introducción a las redes de comunicaciones.
Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesUna vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detalles