Análisis del retardo de Handover en IPv6 móvil en un entorno WLAN y la implementación UMIP para GNU/LINUX. Author Name * Affiliation * Address *
|
|
- Marta Alarcón Carrasco
- hace 8 años
- Vistas:
Transcripción
1 Análisis del retardo de Handover en IPv6 móvil en un entorno WLAN y la implementación UMIP para GNU/LINUX Author Name * Affiliation * Address * Author Name * Affiliation * Address * * Only for Final Camera-Ready Submission RESUMEN En el contexto de las redes móviles de cuarta generación, el protocolo IPv6 móvil (MIPv6) permite a las aplicaciones que utilizan el nivel de transporte, mantener las sesiones iniciadas aún cuando las entidades involucradas cambien de subred dentro del proceso de movilidad. Para esto, MIPv6 define un conjunto de operaciones que conforman el Handover a nivel de red. Tales operaciones introducen un retardo que afecta la calidad en el desempeño de aplicaciones sensibles al retardo como la VoIP y flujos multimedia. En el presente trabajo se realiza un análisis experimental de dicho retardo mediante la implementación UMIP de MIPv6 para sistemas GNU/Linux y una topología de red conformada por computadores personales y enlaces WLAN. Con base en los resultados obtenidos se identifican puntos críticos dentro del proceso y se plantean las causas y posibles mejoras. PALABRAS CLAVE Handover, MIPv6, WLAN, UMI, GNU/LINUX. 1. INTRODUCCIÓN Con el fin de suministrar transparencia en cuanto a movilidad a los protocolos del nivel de transporte en una infraestructura de red soportada por IPv6, la IETF (Internet Engineering Task Force) ha propuesto el protocolo IPv6 móvil MIPv6 (Mobile IPv6) (Johnson, Perkins, & Arkko, 2004) que introduce un conjunto de operaciones y mensajes que conforman el Handover a nivel de red. Durante este proceso, las entidades en los extremos de una conexión experimentan una interrupción en el intercambio de datos y consecuentemente una posible pérdida de los mismos. La duración de dicha interrupción ó retardo de Handover, es determinante en el desempeño de las aplicaciones en los niveles superiores, más aún si son sensibles al retardo como la VoIP (Voice over IP) y flujos multimedia. Con el propósito de reducir el retardo de handover, se han planteado algunas mejoras a MIPv6 entre las que se destacan HMIPv6 (Hierarchical MIPv6) (Soliman, Castelluccia, Malki, & Bellier, 2005) y FMIPv6 (Fast Handovers for Mobile IPv6) (Koodli, 2005) entre otras. Otros estudios (Han & Hwang, 2005; Kousalya, Narayanasamy, Park, & Kim, 2008; Makaya & Pierre, 2008; Oh, Yoo, Na, & Kim, 2008; Park & Kim, 2006; Petander, Perera, & Seneviratne, 2007; Rahman & Harmantzis, 2007; Viinikainen et al., 2006) presentan resultados del análisis del retardo de Handover en MIPv6 obtenidos de manera analítica ó a través de simulación y con base en ellos, se plantean mejoras encaminadas a la reducción del tiempo empleado en dicho proceso. En este trabajo, se presenta el análisis del Handover en MIPv6 de manera experimental utilizando una topología de red operativa conformada por computadores personales interconectados a través de enlaces inalámbricos WLAN (Wireless Local Area Network) y la implementación UMIP (Aramoto, Nakamura, Sugimoto, & Takamiya, 2009) de MIPv6 según la especificación descrita en (Johnson et al., 2004), desarrollada para ser integrada a sistemas GNU/LINUX.
2 En las siguientes secciones se describe el Handover en MIPv6 y las etapas involucradas, el escenario implementado para la experimentación, la metodología utilizada para las pruebas y el análisis de los resultados obtenidos. 2. HANDOVER EN IPV6 MÓVIL MIPv6 define tres entidades: el nodo móvil MN (Mobile Node), el agente origen HA (Home Agent) y el CN (Correspondent Node) con quien el MN realiza el intercambio de datos. La transparencia para el nivel de transporte se logra gracias a que el MN es capaz de manipular dos direcciones IPv6, la primera es conocida como dirección de origen HoA (Home Address) la cual es asignada al MN en su red de origen. Ésta, es la dirección a través de la cual el nodo será alcanzable por otros nodos independientemente de su localización, y será utilizada por las aplicaciones en nivel de transporte. La segunda dirección es conocida como dirección de asistencia CoA (Care of Address) y es configurada por el MN cuando visita otra red. El HA es un enrutador encargado de gestionar la movilidad y la transferencia de paquetes desde y hacia el MN cuando se encuentra fuera de su red origen. Cuando el MN transita a otra red, debe informar al HA sobre su nueva ubicación a través de mensajes de actualización de localización BU (Binding Update), confirmados mediante mensajes BA (Binding Ack). Posteriormente, el intercambio de paquetes entre el MN y el CN se hace a través de un túnel bidireccional a través del HA, creado mediante encapsulamiento IPv6 en IPv6. Si el CN tiene soporte MIPv6, el MN puede registrar su CoA ante él, a través de un proceso denominado Retorno de Ruteabilidad RR (Return Routeability) (Perkins & Johnson, 1997) el cual permite que el CN y el MN intercambien paquetes directamente sin necesidad de atravesar por el HA. La figura 1 presenta el flujo de mensajes entre las entidades definidas por MIPv6. El AR (Access Router) corresponde a un enrutador de acceso dentro de la red visitada. En este documento, las operaciones definidas en MIPv6 han sido agrupadas en tres fases: Detección de movimiento, Autoconfiguración y Actualización de localización. Además, se ha tenido en cuenta la contribución de tiempo por parte del proceso de Handover en el nivel de enlace. A continuación se describen estas etapas. MN AR HA CN Router Solicitation Router Advertisement Neighbor solicitation Neighbor Advertisment Binding Update Binding Ack Home Test Init Care-of Test Init Home Test Care-of Test Binding Update Binding Ack Home Test Init Home Test Figura 1. Secuencia de mensajes en MIPv6.
3 2.1 Detección de movimiento El AR (Access Router) de la nueva subred, envía periódicamente anuncios de enrutador RA (Router Advertisements) que son procesados por el MN, estos mensajes contienen, entre otra información, el prefijo de la subred y el enrutador por defecto. Cuando el prefijo de la nueva subred difiere del prefijo de la HoA del MN, éste sabe que se encuentra en otra subred y de esta manera asume que se ha movido hacia ella. 2.2 Autoconfiguración Una vez dentro de la nueva subred, el MN debe crear de la CoA, lo cual se realiza automáticamente a partir de los parámetros recibidos en los mensajes RA ó a través de un servidor DHCPv6 (si existe). Una vez creada, la CoA debe someterse a una prueba de detección de direcciones duplicadas DAD (Duplicate Address Detection) (Thomson & Narten, 2007) con el fin de garantizar que es única en la nueva subred. El proceso DAD hace uso del protocolo de descubrimiento de vecino ND (Neighbor Discovery). 2.3 Actualización de localización Cuando el MN dispone de conectividad IP, debe registrar su CoA ante el HA, esto lo hace mediante el envío de mensajes de actualización de vínculos BU (Binding Update). Adicionalmente, el MN inicia el procedimiento RR (Return Routability) (Johnson et al., 2004) con el fin de verificar si el CN tiene soporte de movilidad; si es así, el proceso RR se completa satisfactoriamente y el MN registra su CoA ante el CN para indicarle que puede enviar los paquetes directamente a la CoA y no a la HoA evitando el enrutamiento a través del HA optimizando la ruta RO (Route Optimization). Durante la ejecución de estas fases, se produce un retardo y el MN no puede intercambiar paquetes con el CN. 3. METODOLOGÍA Para el análisis del Handover en MIPv6 se ha utilizado la topología de red ilustrada en la figura 2 y los recursos de software y hardware presentados en la tabla 1. Las direcciones IPv6 utilizadas en la topología se han seleccionado de manera que puedan ser fácilmente identificadas en los registros de tráfico que el sistema genera para cada interfaz.
4 Figura 2. Topología utilizada en la experimentación. Los enlaces WLAN se configuraron para operar de acuerdo con el estándar IEEE b a una velocidad de 11Mbps. Los equipos se alojaron en un laboratorio con un área de 30 m². En la topología, se definieron 3 subredes sobre las cuales el MN se desplazará. La diferenciación de estas subredes en el nivel de enlace se hizo a través de los ESSID: HOME, INTERNET y VISITED. Tabla 1. Software y hardware utilizados en la experimentación. Nodo Software Hardware HA GNU/Linux kernel UMIP 0.4 radvd-1.6 Pentium IV 3.0 GHz, 1.5 GB RAM, 60GB, 2 adaptadores de red WiFi802.11b/g D-Link DWL-54G, Ethernet Broadcom NetXtreme BCM5751 MN GNU/Linux kernel UMIP 0.4 AMD Turion GHz, 2.5 GB RAM, WiFi BCM a/b/g, Ethernet nvidia MCP51 CN GNU/Linux kernel UMIP 0.4 Pentium(R) 1.4 GHz, 1GB RAM, WiFi BCM /b/g, Ethernet Realtek RTL8139 AR GNU/Linux kernel radvd-1.6 AMD Sempron 3500, 1GB RAM, WiFi BCM /b/g, Ethernet nvidia MCP51 Los tiempos empleados en cada una de las fases descritas anteriormente, se definieron los a través de las siguientes variables:
5 Th2: Tiempo empleado en el proceso de Handover a nivel de enlace. Tm: Tiempo empleado en la detección de movimiento. Tc: Tiempo empelado en autoconfiguración. Ta: Tiempo empleado en actualización de localización ante el HA y el CN (si tiene soporte MIPv6). Por lo tanto, el tiempo total empleado en el proceso de Handover en MIPv6 se puede expresar como se muestra en la ecuación 1. T=Th2+Tm+Tc+Ta (1) Para inducir Handovers a nivel de enlace y consecuentemente a nivel de red, se utilizó el procedimiento presentado en el diagrama de flujo de la figura 3. Redes={HOME,INTERNET,VISITED} Red_Actual=HOME Repetir 30 veces Red_Nueva=random(Redes) SI Red_Nueva = Red_Actual NO Tiempo=Random(10,30) Esperar(Tiempo) Conectar_ESSID(Red_Nueva) Red_Actual=Red_Nueva Figura 3. Procedimiento empleado para inducir Handovers a nivel de enlace. El procedimiento fue implementado en el MN mediante un programa escrito en lenguaje PERL, que invoca los comandos del sistema LINUX necesarios para forzar el cambio de asociación en la red inalámbrica, mientras se desplaza dentro del área definida para el experimento. La medición de los tiempos empleados por cada una de las fases se hizo a través del análisis de marcas de tiempo insertadas en el código fuente de UMIP del MN. Se han definido los siguientes criterios para determinar el tiempo empleado en cada fase: Th2: Tiempo transcurrido entre la pérdida de asociación a una red y la notificación de asociación exitosa a una nueva red en el nivel de enlace. Tm: Tiempo empleado por el modulo de software que implementa el MN para detectar el cambio de asociación en el nivel de enlace, y el envío del primer mensaje RS. Tc: Tiempo empleado por el MN para realizar el proceso de autoconfiguración. Aquí se incluye la generación de la CoA, el procedimiento DAD y ajuste de las tablas de enrutamiento. Este tiempo se ha
6 determinado entre el instante en que el MN detecta la presencia de un nuevo enlace y realiza los ajustes necesarios de tal manera que pueda enviar el primer mensaje BU. Ta: Tiempo empleado en la fase de actualización de localización. Es el tiempo transcurrido entre la generación del primer mensaje BU y la recepción de su correspondiente BA. Para estimar el retardo percibido por las aplicaciones en nivel de transporte, se utilizó un generador de tráfico (MIPv6Test) en modo cliente-servidor, el CN se configuró como servidor y el MN como cliente. El generador de tráfico hace uso de sockets tanto TCP como UDP para la transferencia de datos y es capaz de determinar la pérdida y recuperación de la conectividad IP y registrar los eventos y tiempos en un archivo de texto a partir del cual se realizó el análisis. El proceso RO depende del soporte MIPv6 del CN. En este experimento no se ha considerado el soporte de movilidad en el CN. 4. RESULTADOS Las figuras 4,5,6 y 7 presentan los resultados obtenidos en uno de los experimentos y la tabla 2 los valores mínimo, máximo y promedio obtenidos para cada una de las variables. Figura 4. Tiempos empleados en el handover de nivel de enlace (Th2) y en la fase de detección de movimiento (Tm).
7 Figura 5. Tiempo empleado en la fase de autoconfiguración. Figura 6. Tiempo empleado en la fase de actualziación de localización.
8 Figura 7. Retardo percibido por las aplicaciones en el nivel de transporte. Tabla 2. Resultados de los tiempos empleados en cada fase. VARIABLE MÁXIMO (segs) MÍNIMO (segs) PROMEDIO (segs) Th Tm Tc Ta TCP UDP Con el fin de lograr un mayor grado de confiabilidad en los resultados, el experimento se repitió en el mismo escenario y con la misma metodología durante 10 días consecutivos. Los resultados fueron sometidos a una análisis de varianza para garantizar que el promedio resulta una medida de tendencia central aceptable. La figura 8 muestra los resultados obtenidos.
9 Figura 8. Promedios de tiempo para cada variable en experimentos durante 10 días. 5. CONCLUSIONES El tiempo empleado en el Handover a nivel de enlace es altamente dependiente de la tecnología inalámbrica utilizada. En este caso, el tiempo promedio es de 0.084s, el cual es un valor típico en las redes WLAN soportada por tecnología IEEE sin hacer uso de ninguna de las mejoras al Handover a nivel de enlace como la como las descritas en (Kuran & Tugcu, 2007). Respecto a la detección de movimiento, a pesar de que en los experimentos se modificó el tiempo de envío de los mensajes RA de acuerdo con la especificación, no se observaron diferencias significativas, por el contrario, se observó una inundación de mensajes RA en la red lo que condujo a buscar explicaciones analizando el código fuente de UMIP. En este análisis, se encontró que UMIP monitorea en tiempo real los eventos en el nivel de enlace y utiliza los cambios de estado de la interfaz de red para enviar el primer mensaje RS, el cual es inmediatamente respondido con un mensaje RA; lo que representa una mejora ya que de esta manera, se evita la espera de un mensaje RA para detectar el traspaso a una nueva subred. Esto justifica también la estrecha relación existente entre el tiempo empleado en la detección de movimiento registrada por el módulo de software del MN y el tiempo empleado en el Handover a nivel de enlace obtenido en los resultados. La fase que más aporta tiempo al proceso, es la autoconfiguración. Los valores obtenidos en las pruebas se consideran altos puesto que en esta fase, se debe generar una nueva CoA para lo cual es necesario esperar el primer mensaje RA del nuevo AR, posteriormente se debe verificar que la dirección generada sea única mediante el DAD que utiliza el protocolo ND. Los tiempos de espera por defecto para las respuestas a mensajes ND y RS son determinantes en este aspecto. Estos tiempos se encuentran definidos en constantes tanto en la implementación UMIP como en las especificaciones del protocolo y del sistema operativo. En este sentido, el tiempo empleado en la fase de autoconfiguración es susceptible de mejoras a través de la selección cuidadosa de los valores de los umbrales de tiempo definidos para las variables antes mencionadas. Desde la perspectiva de las aplicaciones, el retardo introducido para el tráfico TCP y UDP es bastante significativo (del orden de los segundos) ya que aplicaciones sensibles al retardo como la VoIP degradarían su desempeño debido a la interrupción prolongada de la conectividad. El retardo extremo a extremo (entre el MN y el CN) se ve afectado por el uso del túnel bidireccional para el intercambio de datos gestionado por el
10 HA. En este sentido, la optimización de ruta RO juega un papel determinante ya que de acuerdo con los resultados obtenidos, el retardo en el intercambio de datos entre el MN y el CN sería únicamente dependiente de la topología de la red, la eficiencia del enrutamiento entre estos dos nodos y las tecnologías de acceso y transporte utilizadas. 7. REFERENCIAS Aramoto, M., Nakamura, M., Sugimoto, S., & Takamiya, N. (2009). UMIP: USAGI-patched Mobile IPv6 for Linux. Recuperado el 12 de enero de 2010 en Han, Y., Hwang, S. (2005). Care-of address provisioning for efficient IPv6 mobility support. Johnson, D., Perkins, C., & Arkko, J. (2004). Mobility Support in IPv6. IETF RFC Recuperado el 10 de agosto de 2009 de Koodli, R. (2005). Fast Handovers for Mobile IPv6. IETF RFC Recuperado el 20 de agosto de 2009 en Kousalya, G., Narayanasamy, P., Park, J., & Kim, T. (2008). Predictive handoff mechanism with realtime mobility tracking in a campus wide wireless network considering ITS. Kuran, M. S., & Tugcu, T. (2007). A survey on emerging broadband wireless access technologies. Makaya, C., & Pierre, S. (2008). Enhanced fast handoff scheme for heterogeneous wireless networks. Oh, H., Yoo, K., Na, J., & Kim, C. (2008). A Robust Seamless Handover Scheme for the Support of Multimedia Services in Heterogeneous Emerging Wireless Networks. Park, W., & Kim, B. (2006). Fast BU Process Method for Real Time Multimedia Traffic in MIPv6. Perkins, C., & Johnson, D. (1997). Route Optimization in Mobile IP. Recuperado el 19 de agosto de 2009 en Petander, H., Perera, E., & Seneviratne, A. (2007). Multicasting with selective delivery: a SafetyNet for vertical handoffs. Rahman, M., & Harmantzis, F. (2007). Low-latency handoff inter-wlan IP mobility with broadband network control. Soliman, H., Castelluccia, C., Malki, K., & Bellier, L. (2005). Hierarchical Mobile IPv6 Mobility Management (HMIPv6). IETF RFC Recuperado el 25 de agosto de 2009 en
11 Thomson, S., & Narten, T. (2007). IPv6 Stateless Address Autoconfiguration. IETF RFC Recuperado el 10 de agosto de 2009 en Viinikainen, A., Puttonen, J., Sulander, M., Hamalainen, T., Ylonen, T., & Suutarinen, H. (2006). Flowbased fast handover for mobile IPv6 environment implementation and analysis.
El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC
Este proyecto ha sido cofinanciado por PROFIT El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC 18 02 2004 Índice Introducción Mobile IP Mobile
Más detallesWALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es)
Curso IPv6 WALC 2010 Santa Cruz Bolivia i 11 al 15 Octubre 2010 Alvaro Vives (alvaro.vives@consulintel.es) -1 Contenido 12. Movilidad IPv6-2 12. Movilidad IPv6 12.11 Conceptos de movilidad d 12.2 Movilidad
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallescambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada.
TEMA 2: IPMOVIL EN IPv6. 1. INTRODUCCION. Las nuevas mejoras de la tecnología IP móvil actual están pensadas para IPv6. IPv4 móvil es más complejo, debido a que hay mas procesos y los encaminamientos son
Más detallesNeighbor Discovery. Juan C. Alonso juancarlos@lacnic.net
Neighbor Discovery Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery definido en la RFC 4861. Asume las funciones de los ARP, ICMP Router Discovery e ICMP Redirect de IPv4. Agrega nuevos métodos
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesEvento CITMATEL 2003. Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE
Evento CITMATEL 2003 Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE CONTENIDO: Introducción. n. Concepto de movilidad. El direccionamiento en ipv4. IP Mobile y otros protocolos de movilidad.
Más detallesMobile IP 1 GSyC 2004
Mobile IP 1 Tipos de Movilidad Micro, Macro, Global Micro: Entre BS, rápidamente, Macro: entre diferentes subredes (reino de Mobile IP), menos frecuencia, Global: entre diferentes zonas geográficas u operadores,
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesDIDACTIFICACION DE IPv6. 3.2 Stateless
DIDACTIFICACION DE IPv6 3.2 Stateless RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos de la red se autoconfiguran sin necesidad de ningún servidor DHCP. Esta
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detalles1908 Arquitectura de Redes
1908 Arquitectura de Redes Tema 8. Introducción a la movilidad en redes IP Pedro M. Ruiz Francisco J. Ros 3º Grado en Ingeniería Informática 2011/2012 Organización del tema
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM
Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesqué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14
ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesCONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6
CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.
Más detallesIPv6 Autoconfiguración de Direcciones Stateless
IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesIPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa
IPv6 Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa 1. Nacimiento de un nuevo protocolo El principal motivo para la aparición de la nueva versión del protocolo de internet es la escasez
Más detallesGLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.
GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesPacket Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.
Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesPORTAFOLIO DE EVIDENCIAS. REDES
PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,
Más detallesAnálisis y evaluación de la potencialidad del protocolo Mobile IP
1 Análisis y evaluación de la potencialidad del protocolo Mobile IP J. Carmona-Murillo 1, J. L. González-Sánchez 1, A. Gazo-Cervero 1, F. J. Rodríguez-Pérez 1, L. Martínez-Bravo 1, R. Martín-Espada 1,
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesIP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesAnálisis y Optimización del Handover en redes MobileIP
Análisis y Optimización del Handover en redes MobileIP UNIVERSIDAD DE EXTREMADURA GÍTACA Grupo de investigación de Ingeniería Telemática Aplicada y Comunicaciones Avanzadas www.gitaca.es Octubre de 2008
Más detallesCAPÍTULO 2 Sistemas De Base De Datos Multiusuarios
CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesProyecto de Grado 2008 Anexo VII IP4JVM Glosario
Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesCapítulo 1. Estructura de la red UMTS.
Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesPruebas y Análisis de la Movilidad IPv6 en la UNAM
Pruebas y Análisis de la Movilidad IPv6 en la UNAM Azael Fernández Alcántara a, Geovani Domínguez López a a Universidad Nacional Autónoma de México (UNAM), Dirección General de Cómputo y de Tecnologías
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesSECURE ALERT. Acerca del uso de este manual.
Revisión 08/2008 SECURE ALERT. Acerca del uso de este manual. Este manual se encuentra dividido en dos secciones: la primera llamada Descripción del software Secure Alert, hace una descripción de todos
Más detallesNecesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales
SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar
Más detallesMANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1
1 / 19 MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1 Diciembre 2014 2 / 19 CONTENIDO PRESENTACION... 3 1. CARACTERÍSTICAS DEL HARDWARE... 4 2. DESCARGA DEL SOFTWARE... 5 3. INICIO
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesManual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)
Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesIntroducción a los protocolos de enrutamiento dinámico
Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesExamen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007
Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Atención: La duración del examen de 3 horas. El examen debe realizarse sin material. Se
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesSistema de Control de Accesos API-WIN
El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detalles