Nota de aplicación. UniPRO MGig1. UniPRO SEL1. Método de activación del servicio Ethernet para comprobación Y.1564

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nota de aplicación. UniPRO MGig1. UniPRO SEL1. Método de activación del servicio Ethernet para comprobación Y.1564"

Transcripción

1 Nota de aplicación Comprobador de Ethernet a nivel operador UniPRO MGig1 Dispositivo de bucle remoto inteligente UniPRO SEL1 Método de activación del servicio Ethernet para comprobación Y.1564

2 Índice 1. Por qué necesita una nueva comprobación la industria Carrier Ethernet? 2. Topologías de enlace Carrier Ethernet 2.1 E-Line 2.2 E-LAN 2.3 E-Tree Estrella 3.. Por qué se perfila el ancho de banda 3.1 Información QoS enterrada 3.2 El fin de los canales de comunicación de diámetro fijo 3.3 Por qué se perfila el ancho de banda 3.4 Cómo se perfila el ancho de banda 4. Cubos para controlar el tráfico 4.1 Cómo se realiza el control 5. La comprobación en tres partes del UniPRO MGig1 5.1 Pre-Y Resolución de problemas de configuraciones de servicio y Ethernet 5.2 Y Comprobación de la configuración del servicio 5.3 Y Comprobación del rendimiento del servicio 6. Las ventajas de Y.1564 respecto a RFC Conclusión 8. Glosario de términos relacionados con Y.1564

3 1. Por qué necesita una nueva comprobación la industria Carrier Ethernet? Los actuales enlaces Ethernet de WAN son mucho más complejos que sus homólogos de LAN. Atrás quedan los días en que un circuito de acceso o una línea arrendada era un sencillo enlace de transporte de bits que no requería gestión. Los servicios que hoy en día transportan las líneas arrendadas y los enlaces de acceso a Ethernet metropolitana y a WAN son cada vez más sensibles a la calidad que reciben cuando pasan por el enlace y la red. EVC 1 EVC 2 - User Network Interface (Interfaz de Usuario) Diagrama 1: Conexión virtual Ethernet sobre un enlace Ethernet de Operador Los enlaces Ethernet actuales deben ser capaces de ofrecer con frecuencia servicios segregados a varios clientes en un mismo edificio (o área local). Esto requiere que en la red se configuren distintas VLAN para cada cliente. Cada vez más, los clientes también exigen distintos niveles de calidad de servicio (QoS) que les permitan diferenciar el tráfico de alta prioridad (por ejemplo los servicios de streaming en tiempo real, como la voz y el vídeo) de los datos menos sensibles. Esto requiere a menudo distintas VLAN para transportar los servicios según su clasificación. En la actualidad existen muchos enlaces Ethernet en los que se deben configurar y comprobar varias VLAN dentro de VLAN (denominadas habitualmente Q-in-Q). Por ejemplo, para proporcionar a cada cliente sus propios servicios de manera segura y separados de los de otros clientes. Esto demanda una VLAN de cliente para cada cliente del enlace Ethernet y luego, un nivel de distintas VLAN de servicio que permitan la provisión de niveles diferentes de calidad de servicio (QoS) a los distintos clientes. Además, hemos de tener en cuenta que la MPLS (conmutación multiprotocolo mediante etiquetas) se usa cada vez más en las redes para mandar rápidamente el tráfico allí donde debe estar. MPLS tiene la gran ventaja de que los switches solo tienen que leer unos pocos bytes de cabecera y no toda la cabecera, por lo que es más rápido y más eficiente que los routers IP. Sin embargo, desde el punto de vista de las extensiones de servicio, se trata de otra capa de complejidad que se debe comprobar para determinar si un enlace cumple con el acuerdo de nivel de servicio y es estable. Pero el problema cada vez mayor es que el programa de comprobación preferido por la industria, el RFC2544, no fue diseñado para comprobar tales servicios. De hecho, fue diseñado como una prueba de laboratorio para permitir a las operadoras comparar unos equipos de red (como switches, routers, etc.) con otros, a fin de tomar decisiones de compra informadas. Se adoptó como comprobación de la aceptación de la extensión de servicios porque, cuando empezaron los servicios Carrier Ethernet, no se disponía de ningún otro régimen normalizado de comprobaciones. Solo puede comprobar un parámetro de servicio (stream) a la vez. Esto no es una representación realista de los requisitos de múltiples servicios simultáneos (streams), VLAN y QoS que exigen la mayoría de los enlaces de acceso y de Ethernet metropolitana actuales. Si bien esto no tiene consecuencias negativas en las pruebas de laboratorio, maximizar la tasa de transferencia en una red a pleno funcionamiento puede sobrecargar el equipo y provocar problemas de servicio para los clientes existentes. Esto no es ideal y hace perder el tiempo innecesariamente. Dado que cada parámetro de cada comprobación se ha de verificar de forma secuencial, la comprobación RFC2544 puede durar varios días. A un coste considerable. Además, al ser una prueba de laboratorio, fue diseñada para comprobar componentes en un solo lugar (el laboratorio). De ahí que no sea idónea para comprobar el enlace en el extremo distante. Como RFC2544 fue diseñada para comprobar equipos aislados, comprueba muchos parámetros llevándolos al máximo hasta que el dispositivo se sobrecarga o se produce un fallo en la red.

4 Pero el RFC2544 tiene varios inconvenientes importantes. 2. Topologías de enlace Carrier Ethernet Router/ Switch Router/ Switch - User Network Interface (Interfaz de Usuario) Diagrama 2: Red de Operador 2.1 E-Line Servicio multiplexado en Servicio punto a punto - User Network Interface (Interfaz de Usuario) Diagrama 3: Servicios E-Line Una EVC (conexión virtual de Ethernet), EPL (línea privada de Ethernet) o EVPL (línea privada virtual de Ethernet) punto a punto. Puede ir por la red de un proveedor de servicios o por redes múltiples Puede ser urbana, nacional o internacional La configuración más sencilla. Reenvía todas las tramas entre dos lugares

5 2.2. E-LAN EVC Multipunto a Multipunto EVC punto a punto Internet - User Network Interface (Interfaz de Usuario) Diagrama 4: Servicios E-LAN Una colección de EVC (conexiones virtuales de Ethernet), EPL (líneas privadas de Ethernet) o EVPL (líneas privadas virtuales de Ethernet) multipunto a multipunto. Puede ir por las redes de uno o varios proveedores de servicios El acceso () puede ser urbano, nacional o internacional Conecta entre sí varias ubicaciones con la misma conectividad; es decir, como si estuvieran en la misma LAN estándar privada aunque algunas partes del campus se hallen a miles de kilómetros de distancia. 2.3 E-Tree Estrella EVC punto a multipunto Enlaces EVC Multi punto tipo Raiz (Rooted) - User Network Interface (Interfaz de Usuario) Diagrama 5: Servicio E-Tree

6 Basado en múltiples EVC (conexiones virtuales de Ethernet), EPL (líneas privadas de Ethernet) o EVPL (líneas privadas virtuales de Ethernet) punto a multipunto con una raíz y varias hojas Cada hoja solo puede comunicarse con la raíz, pero no directamente con otras hojas, salvo a través de la raíz Un ejemplo típico es la oficina central de una compañía (la raíz) que se conecta a muchas sucursales (las hojas), mientras que las sucursales solo se comunican entre sí a través del servidor o la red de la oficina central. Las hojas de la red pueden ser urbanas, nacionales o internacionales. 3. Por qué se perfila el ancho de banda Por naturaleza, el tráfico de Ethernet se mueve a ráfagas. En su estado nativo, cuando tiene que mandar tráfico, tratará de hacerlo a plena capacidad o al máximo posible. Ethernet es un protocolo muy egoísta y unas interfaces no tienen ningún interés en compartir el ancho de banda disponible con otras interfaces. Pero, por regla general, entre cada una de las ráfagas de unas interfaces, hay periodos de silencio que permiten que otras interfaces puedan transmitir sus ráfagas. Debido a esta naturaleza indiscriminada de Ethernet, en 1994 se introdujo QoS (calidad de servicio). Ancho de banda Tamaño de trama Prioridad Latencia Vídeo (conferencia) Medio a alto Medio a grande Muy alta Muy baja Voz Pequeño Pequeño Alta Baja Datos Bajo a alto Variable Baja Cualquiera En cuanto a las conexiones WAN, por lo general disponen de menos ancho de banda que la LAN del usuario y en los días de los canales de comunicación WAN de ancho de banda fijo, estas ráfagas hacían que los canales alcanzarán con gran frecuencia su capacidad máxima. Sin embargo, el tráfico se equilibraba, ya que, en general, el tiempo no es vital para los datos, los cuales pueden esperar hasta que haya capacidad disponible. Pero cuando los servicios síncronos, como la voz y el vídeo, empezaron a encapsularse en Ethernet asíncrona, surgieron problemas porque en cuanto se producía una congestión en la red, el servicio se rompía (debido a que los paquetes se demoraban en los búfers del router y del switch o a que la red los había dejado caer y se debían volver a transmitir). 3.1 Información QoS enterrada Aunque en la LAN de empresa se usa QoS, está en la Capa 2 y para cuando los paquetes Ethernet LAN se encapsulan en las tramas de la Capa 4 para su transmisión por Carrier Ethernet, se encuentran enterrados en lo profundo de esas tramas. Lo último que queremos es que los switches y los routers tengan que desmontar tramas de gran tamaño para acceder a la QoS de bajo nivel o a cualquier otra información - los requerimientos de procesamiento, memoria y latencia en los encabezamientos serían completamente inaceptables. Asimismo, como todo el tráfico de comercio electrónico está fuertemente cifrado, aunque los routers/switches de las Capas 3 y 4 trataran de acceder a las etiquetas QoS, les resultaría imposible porque se encuentran dentro de estos datos cifrados. Por lo tanto, se necesitaba una solución que permitiera en cierto modo codificar las tramas de prioridad alta, colocando la información en un lugar en el que resultase fácil de leer: la cabecera de la trama. 3.2 El fin de los canales de comunicación de diámetro fijo La última pieza del rompecabezas es que la mayoría de proveedores de servicios ya no venden canales de comunicación de diámetro fijo. En su lugar, reconociendo la tendencia natural a usar ráfagas que tiene Ethernet, instalan un canal de comunicación más grande que les permite vender un ancho de banda mínimo garantizado disponible en todo momento (llamado CIR o velocidad de información concertada) MÁS una capacidad adicional (similar al carril rápido de una autopista) que permite que las ráfagas de tráfico vayan a una velocidad

7 mucho mayor. Este ancho de banda adicional (llamado EIR o velocidad de información en exceso) suele ser más barato, pero no está garantizado. De hecho, solo está disponible cuando la red no está ocupada plenamente y se dispone de capacidad. 3.3 Por qué hay que perfilar el ancho de banda? En lo comercial, el proveedor de servicios necesita garantizar que el cliente consiga el ancho de banda mínimo garantizado estipulado en el acuerdo de nivel de servicio Para asegurar que esto es así, no se permite que el tráfico de cada usuario sobrepase el ancho de banda de CIR+EIR, ya que de hacerlo se sobrecargaría la red y se degradaría el servicio proporcionado a todos los demás usuarios de la red. Del mismo modo, si otros clientes pudieran inundar de tráfico la red, su propio tráfico se vería afectado; por eso no interesa a nadie que el tráfico sea mayor de lo que puede transferir la red. Desde el punto de vista del usuario, el tráfico también se debe perfilar a fin de que el tráfico de gran importancia, para el que el tiempo resulta vital, reciba una prioridad mayor de extremo a extremo. Además, teniendo en cuenta que las etiquetas QoS (cabecera) de la Capa 2 usadas en la LAN de empresa no son fácilmente accesibles en las Capas 3 y 4 (salvo que se lleven a cabo determinadas acciones en la red de la portadora), se necesitaba un nuevo plan más sencillo para marcar las Capas 3 y Cómo se perfila el ancho de banda? El principio de crear perfiles en el ancho de banda requiere que las redes de los usuarios perfilen su propio tráfico antes de mandarlo a la red externa del proveedor de servicios. De lo contrario, si se mandan cantidades de tráfico que exceden lo estipulado en el acuerdo de nivel de servicio, las funciones de control y creación de perfiles del proveedor de servicios descartarán una gran proporción del mismo, lo que llevará a que, en general, el servicio ofrecido por el enlace sea deficiente. La función de crear perfiles del ancho de banda en la red propia es similar a la de las funciones del proveedor de servicios que se describen a continuación: El perfil del ancho de banda proporciona a cada usuario de la red del proveedor de servicios un promedio de velocidad de transferencia de datos máxima a la que pueden transmitir. Junto a ello, se les asigna una cantidad de memoria búfer en el switch de la red, lo que les permite transmitir sus datos a ráfagas que, si resulta necesario, se pueden guardar temporalmente en el búfer mientras se espera a que se libere capacidad en la red. Esto es muy eficiente porque el perfilador coordina la cantidad limitada de memoria búfer en los switches del proveedor de servicios con la velocidad a la que las tramas entran y salen de esos switches. En teoría, y en la práctica, si la memoria búfer del switch se asigna de esta manera, y el número total de la CIR de los clientes no supera la velocidad de transmisión de salida del switch, no se debería perder ninguna trama buena. Los parámetros de perfil del ancho de banda son: CIR Velocidad de información concertada El promedio de velocidad de transferencia de datos máxima a la que el acuerdo de nivel de servicio del cliente permite que se mande el tráfico a la red del proveedor de servicios. CBS Tamaño de ráfaga concertado A los clientes les encantaría una capacidad de ráfaga infinita. Pero los proveedores de servicios no pueden permitirse redes de unas dimensiones suficientes para ello. Muchos de los proveedores de servicios permiten que los clientes transmitan ráfagas que temporalmente son más rápidas que la CIR, siempre que el número de bytes que sobrepasen la CIR en una ráfaga cualquiera no sea superior al CBS. EIR Velocidad de información en exceso Es el promedio de velocidad de tráfico adicional que puede mandar un cliente por encima de la CIR para que la red lo reenvíe lo mejor que pueda de manera no garantizada cuando haya capacidad libre. EBS Tamaño de ráfaga en exceso Si existe capacidad EIR, los clientes aún pueden enviar ráfagas por encima de la velocidad EIR máxima. EBS define el número máximo de bytes que pueden sobrepasar la CIR+EIR en una ráfaga.

8 Modo color Ya hemos mencionado antes la necesidad de un método de clasificación para el tráfico de gran importancia (normalmente, pero no siempre, el vídeo y la voz). Ahora Carrier Ethernet cuenta para ello con un sencillo sistema de etiquetado por colores. El tráfico se codifica como verde, amarillo o rojo mientras atraviesa la red del proveedor de servicios. Los usuarios o los proveedores de servicios pueden codificar de antemano las tramas de verde (prioridad alta) o amarillo (prioridad normal). Cuando el cliente o el proveedor de servicios marcan las tramas de verde o amarillo, se dice que son capaces de distinguir colores, y el perfilador del ancho de banda y el controlador de tráfico de la red deben tenerlo en cuenta. Algunas redes heredadas todavía no son capaces de distinguir colores; en su lugar, la red del proveedor de servicios utiliza sus propios algoritmos para establecer los colores en el tráfico de estas redes. El verde se reserva generalmente para las tramas del usuario de prioridad alta. Siempre que el tráfico verde se mantenga por debajo de la CIR, se garantiza una latencia baja y una prioridad alta. Todo el tráfico por encima de la CIR y por debajo del EIR se etiqueta como amarillo y de esta manera utiliza la capacidad libre (no verde) que quede de la CIR (o espera hasta que haya capacidad). También puede usar la EIR cuando la red disponga de capacidad libre. Cualquier tráfico que se mande a la red y supere durante cierto tiempo los promedios de CIR y EIR, es clasificado como rojo por la red y descartado (se pierde). Ancho de banda de Red Modo color Tramas marcadas como color Rojo, exceden el CIR + EIR 100% de la capacidad del enlace Tramas marcadas como color Amarillo, exceden el CIR, conformando el EIR CIR + EIR CIR Tramas marcadas como color verde, conformando el CIR Tiempo de prueba CIR tramas verdes Ancho de banda Comprometido, tráfico garantizado EIR tramas amarillas Ancho de banda Excedente, tráfico no garantizado Tramas rojas ni CIR ni EIR, Tráfico descartado Diagrama 6: Modos CIR, EIR y Color 4. Cubos para controlar el tráfico Una vez que se ha decidido que es necesario controlar el flujo de tráfico de Ethernet en la red del proveedor de servicios o WAN, la cuestión es cómo lograrlo de manera que permita ráfagas en el tráfico de Ethernet pero que al mismo tiempo limite el uso a la velocidad de información concertada (CIR) y a la velocidad de información en exceso (EIR) estipuladas en el acuerdo de nivel de servicio?

9 La respuesta es un algoritmo de software instalado en todos los elementos de la red, como switches y otros dispositivos de interfaz de red que tienen encomendada la tarea de controlar el tráfico. Cuando el tráfico llega a uno de esos controladores, lo primero que hace es determinar si el modo color del trafico entrante está activado o no. De estar activado, y si el usuario ha marcado las tramas entrantes de verde o amarillo, el controlador reasignará las tramas de verde o amarillo. Esta operación depende en parte del color con el que las marcó el usuario (otros factores como las etiquetas-c de la VLAN del usuario y las etiquetas CoS también se toman en cuenta si el usuario no las marcó con colores). Sin embargo, también es importante que el proveedor de servicios tenga en consideración la velocidad de la información entrante. Por consiguiente, no todas las tramas verdes entrantes retendrán necesariamente su marca verde en la red. Por ejemplo, si el nivel de tráfico entrante verde es significativamente superior a lo que permite el acuerdo de nivel de servicio, no todo continuará su viaje marcado de verde. 4.1 Cómo se realiza el control Imaginemos dos cubos. Uno verde y uno amarillo. En estos cubos va cayendo un suministro regular de fichas verdes y amarillas. Las fichas verdes representan una ráfaga de CBS (tamaño de ráfaga concertado) y cada segundo caen en el cubo verde a una velocidad de un octavo de la CIR. Cada ficha amarilla representa una ráfaga de EBS (tamaño de ráfaga en exceso) y cada segundo caen en el cubo amarillo a una velocidad de un octavo de la EIR. Usuario Tráfico entrante Interfaz de Usuario de Red () Proveedor de Servicio de Red Nivel de desborde Capacidad total Comprometida (CBS) Desborde a balde de exceso Ancho de Banda Comprometido (CIR), GARANTIZADO POR EL COMPROMISO DE NIVEL DE SERVICIO (SLA) Nivel de desborde Capacidad de Exceso (EBS) Desborde de Esceso descartado Ancho de Banda de Esceso (EIR) SOLO SE ENTREGA SI HAY CAPACIDAD DISPONIBLE Diagrama 7: Teoría del balde

10 4.1.1 Llegada de tramas sin marcas de colores Si el usuario no envía tráfico distinguible por colores, todo el tráfico entrante se maneja inicialmente como si fueran tramas verdes. (Tal y como se describe en el siguiente párrafo) Llegada de tramas verdes A medida que llega cada trama verde (o tramas sin marcas de color), el controlador comprueba si hay fichas verdes libres en el cubo verde. Si las hay, toma una ficha, marca la trama de nuevo de verde y la pasa a la red para su transmisión garantizada. Si en el cubo verde no hay fichas (porque se ha usado toda la CIR), el controlador mira a ver si hay fichas en el cubo amarillo. Si hay fichas disponibles, toma una y clasifica la trama como amarilla antes de pasarla a la red para que se haga todo lo posible para transmitirla. Si ni el cubo verde ni el cubo amarillo tienen fichas, la trama se marca de color rojo y se descarta Llegada de tramas amarillas A medida que llega cada trama amarilla, el controlador comprueba si hay fichas en el cubo amarillo. Si queda alguna ficha, el controlador la toma, marca la trama de nuevo de amarillo y la manda a la red para que se haga todo lo posible para transmitirla. Si el acuerdo de nivel de servicio excluye el uso de un indicador de acoplamiento, las tramas que lleguen cuando no hay fichas disponibles se marcan de color rojo y se descartan. Por el contrario, si el uso de indicadores de acoplamiento está permitido, el controlador comprobará a continuación si hay fichas verdes disponibles. Si queda una libre, la toma, marca la trama de color amarillo y la pasa a la red. Si ni el cubo amarillo ni el verde tienen fichas, la trama se marca de color rojo y se descarta. 5. La comprobación en tres partes del UniPRO MGig1 Y.1564 define dos pasos en la comprobación 1) La comprobación de la configuración del servicio 2) La comprobación del rendimiento del servicio También identifica dos áreas de problemas que impiden que comience la comprobación. 1) La resolución de problemas de servicios Ethernet 2) La resolución de problemas de configuraciones del servicio Lamentablemente, la mayoría de los comprobadores de Ethernet ignoran estas dos áreas de problemas que juntas suelen ser responsables de muchas horas de pruebas y errores tratando de descubrir los fallos antes de que se pueda iniciar la comprobación del enlace. Por eso hemos dividido la comprobación NetSAM Y.1564 en tres pasos lógicos a fin de poner en manos de los ingenieros las herramientas que necesitan para resolver esos problemas de configuración con rapidez. 1) Pre-Y Resolución de problemas de configuraciones del servicio y Ethernet 2) Y Comprobación de la configuración del servicio 3) Y Comprobación del rendimiento del servicio

11 Examinémoslos más detalladamente: 5.1 Pre-Y Resolución de problemas de configuraciones del servicio y Ethernet Es bien sabido entre los ingenieros de campo que in-situ se pierde una cantidad enorme de horas sencillamente porque con frecuencia los enlaces no funcionan cuando llegan para comprobarlos. Normalmente, esto se debe a una mala configuración del equipo de la red o a un parche mal hecho en el cable. Sin embargo, suele ser difícil diagnosticar si el problema se debe a la configuración de uno de los parámetros de comprobación, a la configuración de destino o a la configuración de la ruta de comprobación. A menudo, esto hace que se tengan que emplear varias horas verificando la configuración, la red y el estado del cable en la oficina central con el fin de aislar el problema. En el UniPRO MGig1, hemos aislado la verificación del destino, la configuración de la ruta de servicio y la configuración de los parámetros de comprobación como tres pasos a realizar antes de la comprobación, ya que esto ahorra a menudo muchas horas in-situ tratando de localizar malas configuraciones. Enlace Carrier Ethernet bajo prueba - User Network Interface (Interfaz de Usuario) Diagrama 8: Pruebas desde la Central hacia las delegaciones 5.2 Y Comprobación de la configuración del servicio Una vez que el ingeniero ha confirmado que todos los destinos del servicio se han adquirido con éxito, el UniPRO MGig1 inicia la comprobación de la configuración del servicio. Cada uno de los servicios o streams se van comprobando por turno con el fin de confirmar que están configurados correctamente, reenvían el tráfico a la CIR estipulada y son capaces de utilizar la EIR. También comprueba que la sobrecarga de tráfico se controla correctamente. Diagrama 9: Configuración de objetivos y servicios en el Unipro MGig1

12 Una de las características del tráfico a ráfagas de Ethernet es que con frecuencia consta de paquetes de tamaños distintos. Por lo tanto, es esencial poder comprobar la red con tramas de tamaños variados. Para ello Y.1564 define un mecanismo propio (EMIX). EMIX permite que en cada una de las comprobaciones se usen tal y como se ha prescrito mezclas de tramas de diversos tamaños representativos. La siguiente captura de pantalla muestra la configuración EMIX en el comprobador UniPRO MGig1. Los tamaños de las mezclas de trama predeterminadas se marcan como A-H, siendo U el tamaño de trama definido por el usuario. Diagrama 10: Configuración de Emix en Y.1564 (NetSAM) La comprobación de la CIR (velocidad de información concertada) Ancho de banda transmitido Comprobación Descartado No garantizado o descartado CIR + EIR +25% EIR CIR + EIR CIR Ancho de banda de prueba 1 a 60 seg Guaranteed, not discarded Tiempo de prueba Diagrama 11: Prueba y comprobación de ancho de banda en CIR y EIR Esta comprobación verifica que la velocidad de información concertada (CIR) se ha configurado correctamente en la red ofrecida por el proveedor de servicios. El tráfico se puede presentar a la CIR completa (Y.1564 Test A1 en el UniPRO MGig1) o en formato de aumento escalonado (Y.1564 Test A2 en el UniPRO MGig1). El tráfico puede ser capaz de distinguir colores o no, tal y como se muestra en el diagrama Comprobación de la EIR - Sin capacidad para distinguir colores La red se comprueba para garantizar que el tráfico se transporta con éxito a la velocidad de información CIR+EIR, tal y como se muestra en el diagrama 11. (Y.1564 Test B2 en el UniPRO MGig1)

13 5.2.3 Comprobación de la EIR - Con capacidad para distinguir colores Además de la comprobación del caudal CIR+EIR, el UniPRO MGig1 comprueba que las tramas verdes se transportan sin pérdidas a plena CIR cuando hay presentes tramas amarillas. Esto se hace para asegurar que las tramas verdes se priorizan correctamente. (Y.1564 Test B1 en el UniPRO MGig1) Comprobación del control del tráfico El tráfico se envía sobrepasando la velocidad CIR+EIR (es decir, a la zona roja). Esto tiene como fin asegurar que el controlador del tráfico funciona correctamente y descarta las tramas que superan la CIR+EIR (a veces se incluye un margen de seguridad M definido por el proveedor de servicios). En el caso exclusivo del tráfico capaz de distinguir colores, el UniPRO MGig1 verifica que en caso de sobrecarga se descarten tramas amarillas y no los paquetes verdes. (Y.1564 Tests C1 y C2 en el UniPRO MGig1). El diagrama 11 proporciona una idea del principio de comprobación del control del tráfico hasta la zona roja, donde se dejan caer y se descartan los paquetes. 5.3 Y Comprobación del rendimiento del servicio Una vez que se han identificado y rectificado todos los errores de configuración, y se han superado todas las comprobaciones de tráfico de configuración del servicio, es hora de comprobar el rendimiento a largo plazo del enlace Ethernet. Como consecuencia de configurar cada servicio individual para las comprobaciones de configuración, ahora el UniPRO MGig1 dispone de todos los ajustes necesarios para poder simular tráfico real en el enlace según los servicios correspondientes (hasta ocho servicios al mismo tiempo, tal y como se ilustra en el diagrama 12). Enlace Carrier Ethernet bajo prueba VLAN 10 EVC1 EVC1 VLAN 10 VLAN 20 EVC2 EVC2 VLAN 20 VLAN 30 EVC3 EVC3 VLAN 30 - User Network Interface (Interfaz de Usuario) Diagrama 12: Multiples EVC dentro de una misma interfaz física, con distintas VLANs El UniPRO MGig1 comprueba todos estos servicios (streams) actualmente a su CIR durante periodos que van de 15 minutos (mínimo recomendado) hasta 24 horas (máximo recomendado) o incluso más con la medición simultánea de FTD (retardo de transferencia de trama), FDV (variación del retardo de trama), IR (velocidad de información), FLR (relación de pérdida de trama) y AVAIL (disponibilidad) de cada servicio, tal y como se ilustra en el diagrama 13. Diagrama 13: Configuración y Resultados de pruebas de carga con Y.1564 en el Unipro MGig1 (NetSAM)

14 6. Las ventajas de Y.1564 respecto a RFC2544 en el UniPRO MGig1 Comprobación de varios servicios simultáneamente; no está limitado a la comprobación de un solo servicio. Comprobación de IR (velocidad de información), FDV (variación del retardo de trama o jitter ), FTD (retardo de transferencia de trama) y FLRsac (relación de pérdida de trama respecto a los criterios de aceptación del servicio) simultáneamente en lugar de uno a uno Mucho más representativa del uso real y de las exigencias de calidad de servicio en la conexión Ethernet. Comprobación mucho más rápida: múltiples comprobaciones del rendimiento del servicio en paralelo, no en serie Verifica la configuración de CIR/EIR/control del tráfico con el modo color Opción de comprobar específicamente con respecto al acuerdo de nivel de servicio, no solo con respecto al fallo en la red (RFC2544 solo dispone de una comprobación de resistencia a la tolerancia máxima que requiere mucho tiempo y que no permite que el usuario compruebe directamente en relación con el acuerdo de nivel de servicio). No se pierde tiempo comprobando permutación tras permutación. Mediciones tomadas durante el funcionamiento normal de la red, cuando se espera que se cumpla el acuerdo de nivel de servicio. Añade la medición de la variación del retardo de trama (FDV o jitter ) No realiza las comprobaciones peligrosas de la RFC2544 diseñadas para hacer fallar el dispositivo (la red) que se está comprobando. Comprueba la red, no solo un dispositivo. La secuencia de comprobación automatizada del UniPRO MGig1 (NetSAM) mejora aún más la eficiencia de las comprobaciones de configuración y rendimiento Y Conclusión: Y.1564 proporciona una metodología de comprobación más práctica y realista que RFC 2544 para la activación de servicios Ethernet. IDEAL Industries Networks implementa la comprobación Y.1564 en el comprobador Ethernet de nivel operador UniPRO MGig1 con su avanzado método de activación de servicios de red (NetSAM). Esto combina la comprobación Y.1564 con las herramientas y la exclusiva metodología de IDEAL para lograr una resolución rápida de los problemas de Ethernet y de configuración del servicio en los que se suelen perder miles de horas de trabajo cada año, incluso antes de que se puedan iniciar las comprobaciones.

15 IR Velocidad de información LACP Protocolo de control de agregación de enlaces ATM LAN Red de área local AVAIL Disponibilidad MAC Control de acceso a los medios CBS Tamaño de ráfaga concertado MP Punto de medición CE Router del cliente MPLS Conmutación multiprotocolo mediante etiquetas CF Indicador de acoplamiento MTU Unidad de transmisión máxima CIR Velocidad de información concertada NID Dispositivo de interfaz de red CM Modo color NNI Interfaz de red a red CoS Clase de servicio NS Sección de red DST Router de destino del cliente NSE Conjunto de sección de red EBS Tamaño de ráfaga en exceso OAM Funcionamiento, administración y mantenimiento EIR Velocidad de información en exceso OTN Red de transporte óptico EL Central PDH Jerarquía digital plesiócrona EMIX Mezcla de Ethernet PE Router del proveedor ENNI Interfaz red a red externa QoS Calidad de servicio ETH Capa MAC de la red Ethernet SAC Criterios de aceptación del servicio ETY Capa física de la red Ethernet SDH Jerarquía digital síncrona EVC Conexión virtual de Ethernet SLA Acuerdo de nivel de servicio FCS Secuencia de comprobación de tramas SRC Router de origen del cliente FDV Variación del retardo de trama TCP Protocolo de control de transmisión FL Pérdida de trama ToD Hora del día FLR Relación de pérdida de trama UDP Protocolo de datagramas de usuario FRE Evento de referencia de trama ULR Velocidad de línea utilizada FTD Retardo de transferencia de trama Interfaz de usuario de red GPS Sistema de posicionamiento global -C Cliente IMIX Mezcla de Internet -N Red IP Protocolo Internet VLAN LAN virtual Modo de transferencia asíncrona IDEAL INDUSTRIES NETWORKS DIVISION Unit 3, Europa Court, Europa Boulevard, Warrington, Cheshire, WA5 7TN. United Kingdom Tel: +44 (0) uksales@idealnwd.com Las especificaciones técnicas están sujetas a cambios sin previo aviso. Salvo Error u Omisión ANY V1.0-ES 8. Glosario de las abreviaturas y siglas relacionadas con Y.1564 idealnwd.co.uk

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.- Qué dos tipos de información se encuentra, por lo general, en un diagrama de lógica? (Elija dos opciones). tipos de cables tipos de conectores identificadores de interfaz DLCI para circuitos virtuales

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Ejercicio corto de diseño

Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio

Más detalles

La mejor manera de reducir el tiempo que dedica a la puesta en marcha de servicios y la resolución de problemas

La mejor manera de reducir el tiempo que dedica a la puesta en marcha de servicios y la resolución de problemas La mejor manera de reducir el tiempo que dedica a la puesta en marcha de servicios y la resolución de problemas UniPRO MGig1 Comprobador de Ethernet a nivel operador UniPRO SEL1 Dispositivo de bucle remoto

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers Ejercicios Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers Creación de redes Ejercicio 1. Crear una red para una empresa compuesta por 20 empleados,

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip.

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip. C/ Orient 78, 2n 9 08172 Sant Cugat del Vallès Barcelona - (Spain) Tel. 93 544 12 21 Fax 93 589 14 90 info@quarea.com Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación

Más detalles