Lugro-Mesh: Tecnología Mesh Aplicada a Redes WiFi Comunitarias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lugro-Mesh: Tecnología Mesh Aplicada a Redes WiFi Comunitarias"

Transcripción

1 Lugro-Mesh: Tecnología Mesh Aplicada a Redes WiFi Comunitarias Sebastián D. Criado Julio C. Puigpinos Contacto: lugro-mesh-dev@lugro.org.ar L.U.G.Ro. A.N.T.

2 Quiénes somos? Lugro es el Grupo de Usuarios de GNU/Linux de la ciudad de Rosario. Formado en el año 1999, el grupo tiene como misión la difusión del Software Libre. El grupo Lugro-Mesh es el Task Force del proyecto Lugro-Wireless original, el cual comenzó a trabajar con tecnología Wireless desde el año 2003 a fin de crear una red comunitaria, no dependiente de los proveedores de conectividad y que utiliza exclusivamente Software Libre en sus implementaciones. A mediados del año 2007 se comenzó a trabajar para la implementación de una red wireless utilizando tecnología Mesh, la cual era a nuestro entender, más óptima para un área metropolitana como es la ciudad de Rosario y que no cuenta con puntos altos que permitan cubrir una gran zona con pocos AP de conexión y cuya fisonomía puede cambiar rápidamente. En un principio se trabajo sobre varias implementaciones como: BerlinRoofnet Wing Robin (una implementación que utiliza B.A.T.M.A.N.) Los primeros dos proyectos fueron descartados y pasamos a realizar una implementación sobre Robin. Al tiempo nos dimos cuenta que la implementación de ROBIN no cubría nuestras expectativas de simplicidad y eficiencia por lo cual, y en base a ese proyecto que nos aporto algunas ideas, realizamos nuestra propia implementación de BATMAN y lo denominamos Nightwing. De allí que Lugro-Mesh esté muy relacionado con el desarrollo de Nightwing. Para ver quienes son los desarrolladores de Nightwing, pueden visitar la página que los describe ( Por el momento, somos los mismos. Para participar de Lugro-Mesh, pueden acceder a la información de contacto ( Los objetivos del grupo son: *Estudio e investigación de la tecnología Mesh y su uso en Redes Inalámbricas. *Desarrollo de sistemas empotrados para la creación de Redes Mesh Inalámbricas, bajo licencia GPL. *Desarrollo e implementación de herramientas de gestión para administración de redes Mesh. *Creación de documentación e informes, propios del grupo, tanto de los desarrollos como de la tecnologías utilizadas. *Difusión y promosión de los trabajos del grupo y de las tecnologías utilizadas. *Creación de una Red Mesh WiFi Comunitaria. *Cooperación y trabajo en conjunto con otros grupos que compartan nuestros objetivos y filosofía. *Utilización exclusiva de Software Libre, Formatos Abiertos y tecnologías acordes a éstos.

3 Qué es una red Mesh Wi-Fi? Arquitéctura WLAN Estación: la estación (sta) es el componente más básico de una red inalámbrica. Es cualquier dispositivo que posee la funcionalidad del protocolo (una MAC, PHY y una conexión con el medio inalámbrico). Basic Service Set (BSS): es el bloque básico de construcción de una WLAN Consiste de un grupo de un número cualquiera de estaciones. Topologías Infrastructure Basic Service Set (Infrastructure BSS): es un BSS con un componente llamado Punto de Acceso (AP). El AP provee funciones de retransmisión local para el BSS. Todas las estaciones dentro del BSS se comunican con el AP, éste hace de vínculo para la comunicación entre las estaciones. Independent Basic Service Set (IBSS): más comúnmente llamado ad-hoc, es el modo por el cuál las estaciones se conectan entre sí directamente, sin la necesidad de un AP que medie la comunicación entre ellos. La comunicación sólo es posible si las estaciones que quieren comunicarse están dentro de un rango directo de alcance entre ellas. No es posible el comunicarse con una estación a través de otra estación. Red Mesh Una Red Mesh Inalámbrica (WMN) es una de red compuesta por nodos organizados en una topología mesh (malla). El área de cobertura, de todos los nodos actuando como uno sólo, se llama nube de la malla (mesh cloud). La forma de operar que tienen éstas redes consiste en que los datos van a saltar de un nodo a otro hasta que llegue a su destino. Los algoritmos de ruteo dinámico, utilizados en éste tipo de red, necesitan que cada nodo comunique información de ruteo a otros nodos en la red. Cada nodo determina que hacer con los datos que recibe, ya sea pasarlos al proximo salto o quedarselos, dependiendo del protocolo utilizado. El algoritmo de ruteo usado siempre debería asegurar que la información tome el camino más apropiado de acuerdo a una métrica. Una métrica es el valor por el cual los protocolos determinan cual ruta tomar o a cuál nodo comunicarse. Se pueden considerar 3 tipos de redes mesh inalámbricas: *Infraestructura mesh: los nodos mesh forman una infraestructura para clientes. *Cliente mesh: los nodos clientes constituyen la red misma y realizan funciones de ruteo. *Mesh híbrida: los nodos pueden cumplir la función de ruteo o ser sólo clientes. Al hablar de redes WiFi nos referimos a que los nodos son dispositivos para redes inalámbricas de área local (WLAN) que están basados en el estandár del IEEE.

4 Diferencia entre WDS y Mesh El WDS (acrónimo inglés de Wireless Distribution System, en español Sistema de Distribución Inalámbrico) permite la interconexión de puntos de acceso en una red inalámbrica de tipo IEEE Qué los diferencia y que tienen en común? En común: *Ambos permiten la creación de una red inalámbrica con multiples punto de acceso *Todos los nodos deben usar el mismo canal Diferencias: *WDS requiere la configuración de cada punto de acceso en forma manual con las MAC Address de cada punto de acceso. *En una red Mesh, la organización de la misma es automática y sin intervención manual. *En WDS se pueden tener multiples SSID a diferencia de una red Mesh la cual requiere tener el mismo SSID. *Mesh (hablando de una implementación con B.A.T.M.A.N. ) está pensado para un esquema en el que los NODOS (tanto clientes como gateway) sean moviles, WDS está pensado para que las ESTACIONES que se conecten a la la red sean moviles y no así los AP.

5 Protocolo de Ruteo de Redes Mesh B.A.T.M.A.N. B.A.T.M.A.N. (Better Approach To Mobile Ad-hoc Networking) B.A.T.M.A.N. es un protocolo de ruteo proactivo para Redes Mesh Ad-hoc Inalámbricas, incluyendo las redes ad-hoc móbiles (en ingles MANETs). El protocolo mantiene proactivamente información sobre la existencia de todos los nodos en la malla, que son accesibles a través de enlances de comunicación de uno o múltiples saltos. La estrategia de B.A.T.M.A.N. es determinar para cada destino en la malla un vecino de un salto, el cual puede ser utilizado como mejor gateway para comunicarse con el nodo de destino. Para poder realizar un ruteo de múltiple salto basado en IP, la tabla de ruteo de un nodo debe contener un gateway para cada host o ruta de red. El aprender sobre el mejor proximo salto para cada destino es todo lo que al algoritmo B.A.T.M.A.N. le importa. No hay necesidad de encontrar o calcular la ruta completa, lo que hace posible una implementación muy rápida y eficiente. B.A.T.M.A.N. toma en consideración los desafíos comunes, en redes inalámbricas y en las del tipo mesh en particular, realizando un análisis estadistico de la pérdida de paquetes del protocolo y velocidad de propagación, y no depende del estado o información topológica de otros nodos. En vez de confiar en metadatos contenidos en el tráfico recibido del protocolo, el cual podría estar retrasado, desactualizado o perdido, las decisiones de ruteo están basadas en el conocimiento sobre la existencia o falta de información. Los paquetes del protocolo B.A.T.M.A.N. contienen sólo una limitada cantidad de información y por lo tanto son muy pequeños. La pérdida de paquetes del protocolo a causa de enlaces no confiables no son contados con redundancia, pero son detectados y utilizados para mejores desiciones de ruteo. B.A.T.M.A.N. elige la ruta más confiable hacia el próximo salto en la desicion de ruteo de nodos individuales. Este acercamiento ha mostrado en práctica que es confiable y libre de loops (búcles). El enfoque del algoritmo B.A.T.M.A.N. es dividir el conocimiento sobre el mejor camino, entre nodos en la malla, a todos los nodos participantes. Cada nodo percibe y mantiene sólo la información sobre el próximo mejor salto hacia todos los otros nodos. De ahí que la necesidad de un conocimiento global acerca de los cambios en la topología local se convierte innecesario. Adicionalmente, un mecanismo de inundación basado en eventos pero interminable (en el sentido de que B.A.T.M.A.N. nunca agenda ni saca de tiempo información de topología para optimizar sus desiciones de ruteo) previene la creación de información topologica contradictoria (la causa usual de los loops de ruteo) y limita la cantidad de mensajes de topología inundando la malla (y así evita la sobrecarga de control de tráfico). El algoritmo está diseñado para tratar con redes que están basadas en enlaces no confiables. El algoritmo del protocolo B.A.T.M.A.N. puede ser descripto, simplificadamente, de la siguiente manera. Cada nodo transmite mensajes de broadcast, llamados Mensajes Originadores (OGM), para informar a nodos vecinos sobre su existencia. Estos vecinos están retransmitiendo los OGMs de acuerdo a reglas especificas para informar a sus vecinos sobre la existencia del nodo que origino éste OGM, y así sucesivamente. De ésta manera la red es inundada con los mensajes originadores. Los OGM son pequeños, el típico tamaño es 52 bytes incluyendo el sobreencabezado IP y UDP. Los OGM contienen al menos la dirección del originador, la dirección del nodo retransmitiendo el paquete, un TTL y un número de secuencia. Los OGM que siguen un camino donde la calidad del enlace inalámbrico es pobre o saturado sufrirán de pérdida de paquetes o retraso en su camino a traves de la malla. Por lo que los OGMs que viajan en buenas rutas se propagarán más rapida y fiablemente. Para poder decir si un OGM ha sido recibido una o más veces, contiene un número de secuencia

6 dado por el originador del OGM. Cada nodo retransmite cada OGM recibido al menos una vez y sólo aquellos recibidos del vecino que ha sido identificado como el actual mejor proximo salto (el mejor vecino posicionado) hacia el originador del OGM. De ésta forma los OGMs son inundados selectivamente a través de la malla e informan a los nodos receptores sobre la existencia de otros nodos. Un nodo X aprenderá sobre la existencia de un nodo Y en la distancia al recibir sus OGMs, cuando los OGMs del nodo Y son retransmitidos por su vecino de un salto. Si el nodo X tiene más de un vecino, puede decir por el número de mensajes originadores que recibe más rápido y confiable por uno de sus vecinos de un salto, cuál vecino tiene que elegir para enviar datos al nodo distante. Luego el algoritmo selecciona a éste vecino como el actual mejor próximo salto hacia el originador del mensaje, y configura su tabla de ruteo respectivamente. Algunas características *Soporte de múltiples interfaces: puede ser utlizado en más de una tarjeta inalámbrica o ethernet. *Soporte de interfaces alias: lo que permite correr en paralelo otros protocolos. *Interfáz IPC (Inter-Process Communication): sirve para conectarse al demonio batmand. Es de tipo Socket Unix. Permite realizar consultas sobre: + Información de debug + Que nodos vecinos posee + Que nodos GW ve + y más También permite realizar modificaciones sobre: +configuracion del gateway en tiempo de ejecución +mensajes HNA +interfaces *Policy Routing: Con la versión 0.3 B.A.T.M.A.N. se convirtió soportador de "policy routing" (política de ruteo) y, por tanto, puede usar las funciones especiales de ruteo proporcionada por el kernel Linux. Linux proporciona muchas más tablas de ruteo que sólo el que se puede ver el comando "rute". B.A.T.M.A.N. hace uso de la funcionalidad para difundir sus entradas de ruteo sobre 4 tablas de ruteo. La tabla "redes" contiene entradas para el ruteo de las redes anunciadas (HNA). La tabla "hosts" contiene las entradas a todos los nodos alcanzables. La tabla "unreachable" contiene entradas de los nodos no alcanzables en la red. La tabla "tunnel" contiene la ruta por defecto si el nodo utiliza la opción routing_class y un gateway está disponible. *Selección de GW: B.A.T.M.A.N. ofrece la posibilidad de que un nodo pueda anunciar una conexión a Internet. Se le puede indicar cuanto ancho de banda está disponible, la velocidad de bajada y subida. También permite a un nodo que busque anuncios de gateway y se conecten de acuerdo a la clase de ruteo especificada en la configuración inicial. Actualmente podemos elegir conectarnos de acuerdo a éstos criterios: +fast internet connection: considera la calidad del enlace y la clase del GW y mantiene la conexión hasta más no poder.

7 +stable internet connection: elige la conexión más estable hacia el GW y mantiene la conexión hasta más no poder. +fast-switching: elige la conexión más estable hacia el GW, pero cambia de GW apenas encuentra uno mejor. +late-switching: elige la conexión más estable hacia el GW, pero cambia de GW cuando encuentra uno con X veces mejor calidad de transmisión. El cliente de Internet de B.A.T.M.A.N. puede detectar gateways con enlace roto (blackholes) para evitarlos. Todas las opciones relacionadas con internet se pueden cambiar durante el tiempo de ejecución. Desactivar el propio gateway, cambiar el gateway preferido o la clase de ruteo es posible hacerlo sin reiniciar el demonio. *Servidor de visualización: Dado que el protocolo no calcula ninguna base de datos de la topología, se creo ésta solución para crear gráficos de topología. El demonio de B.A.T.M.A.N. puede enviar su vista local, sobre sus vecinos de un salto, al servidor de visualización. El cuál colecta la información y provee datos en un formato dot. Por lo que se pueden utilizar herramientas existentes que puedan manejar ésos tipos de datos y así poder visualizar un gráfico de la red. Puede manejar múltiples interfaces, HNA y es lo suficientemente pequeño como para funcionar en dispositivos empotrados.

8 Algunas diferencias entre B.A.T.M.A.N. y OLSR-NG RFC > 2003 OLSR.org > 2004 OLSR-NG (OLSR-Next Generation) > 2007 B.A.T.M.A.N > 2006 B.A.T.M.A.N. desde su concepción está pensado para redes comunitarias, sus desarrolladores están involucrados en proyectos de éste tipo y el código fuente de B.A.T.M.A.N. es liberado bajo la licencia GPL. La importancia de contar con una licencia GPL y la convicción de los integrantes es determinante en éstos tipos de proyectos, donde la colaboración en la fase de prueba de los protocolos y los frutos obtenidos no se verá afectada cuando se alcance un estado de madurez suficiente para pasar a ser considerado estable. Un caso que denota ésta importancia es el del proyecto RoofNet. El mismo era llevado a cabo por miembros del M.I.T. y con colaboración de muchas personas en diferentes continentes. Después de probar y corregir la versión 1 del protocolo, creado e implementado para el proyecto, comenzaron a trabajar en la versión 2 del mismo, pero al poco tiempo no liberaron más el codigo y formarón una empresa llamada Meraki. Si bién no es ilegal lo que hicieron, ya que la licencia lo permitía, ésta desición tomada se contradice con lo que el Software Libre promueve y lo que los mismo integrantes del proyecto decian (y dicen actualment ;)). Además, desiciones posteriores como el no liberar correctamente el código fuente GPL, triplicar los precios de sus productos una vez terminada la etapa beta y el cambio de EULA de sus productos por el cuál se prohibe el uso de firmware de terceros en sus routers, demuestra que no siempre se puede confiar con lo que aparentan éstos grupos. Por lo que contar con herramientas liberadas bajo una licencia como la GPL, puede ayudar en casos como el anterior descripto. OLSR es un protocolo de ruteo muy utilizado para la creación de redes mesh. Al igual que B.A.T.M.A.N., ambos son proactivos y utlizan tablas para las desiciones de ruteo. La diferencia fundamental entre ambos es que B.A.T.M.A.N. no calcula las rutas completas entre un nodo origen y un nodo destino, sino que selecciona un nodo de un salto de distancia al cuál utilizar como gw hacia el nodo destino. En OLSR-NG el calcular en forma constante cada ruta posible, entre el nodo origen y el nodo destino, trae aparejado un gran uso de CPU y memoria, y en consecuencia problemas de escalabilidad al aumentar la cantidad de nodos en la red. Al mantener las tablas con las rutas completas entre los nodos, hace que ante la mínima falla en la sincronización entre los nodos ocurran los loops. Y éstos suceden en mayor cantidad, a medida que la red aumenta en su número de nodos participantes.

9 B.A.T.M.A.N. OLSR-NG Interfaces alias SI NO Posibilidad de correrlo paralelamente Plug-ings NO SI Más flexibilidad. Sobrecarga del tráfico del protocolo. Licencia GPL Tipo BSD Más apto para proyectos comunitarios Noción de la topología de la red Por medio de un servidor En cada nodo Necesidad de un servidor, topología más realista Cálculo completo de rutas NO SI Más consumo de recursos, tráfico innecesario Libre de loops SI NO Más confiable, mejor performance Comparación entre B.A.T.M.A.N. 0.3-alpha y OLSR-NG

10 Características del firmware Nightwing *0-config: sólo necesitas encender el dispositivo y éste se configurará de forma automática. Asumirá su rol y se conectará con otros dispositivos que encuentre. Si posee acceso a Internet para compartir será un nodo gateway, sino será un nodo cliente. *Interfaz para Conexión Pública: éste tipo de conexión no se encripta, está pensada para usuario no conocidos. Esta conexión está administrada por el portal cautivo NoDogSplash, el cual se encarga de la seguridad y la administración del acceso a Internet. Los usuarios de la red pública quedan aislados entre sí y del resto de la malla, sólo acceden a internet. *Interfaz para Conexión Privada: éste tipo de conexión es encriptada (WPA2), por lo que para usarla debemos saber cual es la clave de acceso. Está pensada para usuarios conocidos, y no está administrada por un portal cautivo. *OpenDNS: el servicio de DNS está basado en el servicio gratuito que la empresa provee. Esta elección agrega la posibilidad de delegar en éste la configuración de otros aspectos como el filtrado del contenido de paginas webs, el bloqueo de determinados sitios web, la protección contra phishing y mucho más. (Por el momento presta sólo las funciones de DNS, queda en el TO-DO incorporar un mecanismo que permita la administración de reglas provistas por los servicios de OpenDNS). *Pensado para la Seguridad: El desarrollo de Nightwing tiene muy en cuenta la seguridad desde el principio de su desarrollo. Los nodos nightwing proveen seguridad a la red interna y los clientes que se conecten a los nodos de forma que quién decida ser gateway este seguro que su red interna no será comprometida. Así también, quienes decidan conectarse a los nodos clientes vía LAN, podrán tener la seguridad de que los equipos que se conecten vía wireless no accederán a los equipos conectados. Para evitar que se tengan problemas de seguridad desde un equipo que se conecta vía wireless a otro en las mismas condiciones, se han previsto mecanismos que evitan que puedan ser vistos entre ellos. De esta forma, si no lo ve, no lo puede atacar. *Pocos requerimientos de hardware: Nightwing además de requerir un chip wireless Atheros ( board type AP51 ), sólo necesita como mínimo 4MB de memoria Flash y 16 MB de memoria RAM. Es por ello que la cantidad de dispositivos que se pueden utilizar es mayor. A futuro: *Portal cautivo del tipo SplashOnly o con autenticación. En ambos casos utilizando Wifidog. *Administración centralizada de la red mesh por medio de un dashboard *Actualización automatizada de cada uno de los nodos que componen la red. Esto serviría para realizar por ejemplo una actualización de seguridad.

11 *Una red metropolitana Facilidad en extender la red Ejemplos de usos de la red Mesh nuestra *Iluminar un espacio con obtaculos Resitente a cambios y despliegue rápido *Una red metropolitana híbrida (el mejor ejemplo) Hotspot Dispositivos móviles

12 Enlaces de interes Esta obra está licenciada bajo una Licencia Creative Commons Atribución 2.5 Argentina. Usted es libre de: * copiar, distribuir, exhibir, y ejecutar la obra * hacer obras derivadas Bajo las siguientes condiciones: *Atribución. Usted debe atribuir la obra en la forma especificada por el autor o el licenciante.

No ofrece beneficios a la sociedad. No contribuye a la seguridad de los sistemas críticos. Otorga legitimación engañosa. No está circunscrita a un

No ofrece beneficios a la sociedad. No contribuye a la seguridad de los sistemas críticos. Otorga legitimación engañosa. No está circunscrita a un No ofrece beneficios a la sociedad. No contribuye a la seguridad de los sistemas críticos. Otorga legitimación engañosa. No está circunscrita a un área geográfica. Perjudica al desarrollo de la disciplina.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Topologías. Principios de comunicaciones de datos

Topologías. Principios de comunicaciones de datos Principios de comunicaciones de datos el flujo de los usuarios mediante control de flujo. En un multiplexor estadístico, cada usuario puede disponer de todo el ancho de banda cuando los otros no lo usan.

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles