Análisis del retardo de Handover en IPv6 móvil en un entorno WLAN y la implementación UMIP para GNU/LINUX. Author Name * Affiliation * Address *

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis del retardo de Handover en IPv6 móvil en un entorno WLAN y la implementación UMIP para GNU/LINUX. Author Name * Affiliation * Address *"

Transcripción

1 Análisis del retardo de Handover en IPv6 móvil en un entorno WLAN y la implementación UMIP para GNU/LINUX Author Name * Affiliation * Address * Author Name * Affiliation * Address * * Only for Final Camera-Ready Submission RESUMEN En el contexto de las redes móviles de cuarta generación, el protocolo IPv6 móvil (MIPv6) permite a las aplicaciones que utilizan el nivel de transporte, mantener las sesiones iniciadas aún cuando las entidades involucradas cambien de subred dentro del proceso de movilidad. Para esto, MIPv6 define un conjunto de operaciones que conforman el Handover a nivel de red. Tales operaciones introducen un retardo que afecta la calidad en el desempeño de aplicaciones sensibles al retardo como la VoIP y flujos multimedia. En el presente trabajo se realiza un análisis experimental de dicho retardo mediante la implementación UMIP de MIPv6 para sistemas GNU/Linux y una topología de red conformada por computadores personales y enlaces WLAN. Con base en los resultados obtenidos se identifican puntos críticos dentro del proceso y se plantean las causas y posibles mejoras. PALABRAS CLAVE Handover, MIPv6, WLAN, UMI, GNU/LINUX. 1. INTRODUCCIÓN Con el fin de suministrar transparencia en cuanto a movilidad a los protocolos del nivel de transporte en una infraestructura de red soportada por IPv6, la IETF (Internet Engineering Task Force) ha propuesto el protocolo IPv6 móvil MIPv6 (Mobile IPv6) (Johnson, Perkins, & Arkko, 2004) que introduce un conjunto de operaciones y mensajes que conforman el Handover a nivel de red. Durante este proceso, las entidades en los extremos de una conexión experimentan una interrupción en el intercambio de datos y consecuentemente una posible pérdida de los mismos. La duración de dicha interrupción ó retardo de Handover, es determinante en el desempeño de las aplicaciones en los niveles superiores, más aún si son sensibles al retardo como la VoIP (Voice over IP) y flujos multimedia. Con el propósito de reducir el retardo de handover, se han planteado algunas mejoras a MIPv6 entre las que se destacan HMIPv6 (Hierarchical MIPv6) (Soliman, Castelluccia, Malki, & Bellier, 2005) y FMIPv6 (Fast Handovers for Mobile IPv6) (Koodli, 2005) entre otras. Otros estudios (Han & Hwang, 2005; Kousalya, Narayanasamy, Park, & Kim, 2008; Makaya & Pierre, 2008; Oh, Yoo, Na, & Kim, 2008; Park & Kim, 2006; Petander, Perera, & Seneviratne, 2007; Rahman & Harmantzis, 2007; Viinikainen et al., 2006) presentan resultados del análisis del retardo de Handover en MIPv6 obtenidos de manera analítica ó a través de simulación y con base en ellos, se plantean mejoras encaminadas a la reducción del tiempo empleado en dicho proceso. En este trabajo, se presenta el análisis del Handover en MIPv6 de manera experimental utilizando una topología de red operativa conformada por computadores personales interconectados a través de enlaces inalámbricos WLAN (Wireless Local Area Network) y la implementación UMIP (Aramoto, Nakamura, Sugimoto, & Takamiya, 2009) de MIPv6 según la especificación descrita en (Johnson et al., 2004), desarrollada para ser integrada a sistemas GNU/LINUX.

2 En las siguientes secciones se describe el Handover en MIPv6 y las etapas involucradas, el escenario implementado para la experimentación, la metodología utilizada para las pruebas y el análisis de los resultados obtenidos. 2. HANDOVER EN IPV6 MÓVIL MIPv6 define tres entidades: el nodo móvil MN (Mobile Node), el agente origen HA (Home Agent) y el CN (Correspondent Node) con quien el MN realiza el intercambio de datos. La transparencia para el nivel de transporte se logra gracias a que el MN es capaz de manipular dos direcciones IPv6, la primera es conocida como dirección de origen HoA (Home Address) la cual es asignada al MN en su red de origen. Ésta, es la dirección a través de la cual el nodo será alcanzable por otros nodos independientemente de su localización, y será utilizada por las aplicaciones en nivel de transporte. La segunda dirección es conocida como dirección de asistencia CoA (Care of Address) y es configurada por el MN cuando visita otra red. El HA es un enrutador encargado de gestionar la movilidad y la transferencia de paquetes desde y hacia el MN cuando se encuentra fuera de su red origen. Cuando el MN transita a otra red, debe informar al HA sobre su nueva ubicación a través de mensajes de actualización de localización BU (Binding Update), confirmados mediante mensajes BA (Binding Ack). Posteriormente, el intercambio de paquetes entre el MN y el CN se hace a través de un túnel bidireccional a través del HA, creado mediante encapsulamiento IPv6 en IPv6. Si el CN tiene soporte MIPv6, el MN puede registrar su CoA ante él, a través de un proceso denominado Retorno de Ruteabilidad RR (Return Routeability) (Perkins & Johnson, 1997) el cual permite que el CN y el MN intercambien paquetes directamente sin necesidad de atravesar por el HA. La figura 1 presenta el flujo de mensajes entre las entidades definidas por MIPv6. El AR (Access Router) corresponde a un enrutador de acceso dentro de la red visitada. En este documento, las operaciones definidas en MIPv6 han sido agrupadas en tres fases: Detección de movimiento, Autoconfiguración y Actualización de localización. Además, se ha tenido en cuenta la contribución de tiempo por parte del proceso de Handover en el nivel de enlace. A continuación se describen estas etapas. MN AR HA CN Router Solicitation Router Advertisement Neighbor solicitation Neighbor Advertisment Binding Update Binding Ack Home Test Init Care-of Test Init Home Test Care-of Test Binding Update Binding Ack Home Test Init Home Test Figura 1. Secuencia de mensajes en MIPv6.

3 2.1 Detección de movimiento El AR (Access Router) de la nueva subred, envía periódicamente anuncios de enrutador RA (Router Advertisements) que son procesados por el MN, estos mensajes contienen, entre otra información, el prefijo de la subred y el enrutador por defecto. Cuando el prefijo de la nueva subred difiere del prefijo de la HoA del MN, éste sabe que se encuentra en otra subred y de esta manera asume que se ha movido hacia ella. 2.2 Autoconfiguración Una vez dentro de la nueva subred, el MN debe crear de la CoA, lo cual se realiza automáticamente a partir de los parámetros recibidos en los mensajes RA ó a través de un servidor DHCPv6 (si existe). Una vez creada, la CoA debe someterse a una prueba de detección de direcciones duplicadas DAD (Duplicate Address Detection) (Thomson & Narten, 2007) con el fin de garantizar que es única en la nueva subred. El proceso DAD hace uso del protocolo de descubrimiento de vecino ND (Neighbor Discovery). 2.3 Actualización de localización Cuando el MN dispone de conectividad IP, debe registrar su CoA ante el HA, esto lo hace mediante el envío de mensajes de actualización de vínculos BU (Binding Update). Adicionalmente, el MN inicia el procedimiento RR (Return Routability) (Johnson et al., 2004) con el fin de verificar si el CN tiene soporte de movilidad; si es así, el proceso RR se completa satisfactoriamente y el MN registra su CoA ante el CN para indicarle que puede enviar los paquetes directamente a la CoA y no a la HoA evitando el enrutamiento a través del HA optimizando la ruta RO (Route Optimization). Durante la ejecución de estas fases, se produce un retardo y el MN no puede intercambiar paquetes con el CN. 3. METODOLOGÍA Para el análisis del Handover en MIPv6 se ha utilizado la topología de red ilustrada en la figura 2 y los recursos de software y hardware presentados en la tabla 1. Las direcciones IPv6 utilizadas en la topología se han seleccionado de manera que puedan ser fácilmente identificadas en los registros de tráfico que el sistema genera para cada interfaz.

4 Figura 2. Topología utilizada en la experimentación. Los enlaces WLAN se configuraron para operar de acuerdo con el estándar IEEE b a una velocidad de 11Mbps. Los equipos se alojaron en un laboratorio con un área de 30 m². En la topología, se definieron 3 subredes sobre las cuales el MN se desplazará. La diferenciación de estas subredes en el nivel de enlace se hizo a través de los ESSID: HOME, INTERNET y VISITED. Tabla 1. Software y hardware utilizados en la experimentación. Nodo Software Hardware HA GNU/Linux kernel UMIP 0.4 radvd-1.6 Pentium IV 3.0 GHz, 1.5 GB RAM, 60GB, 2 adaptadores de red WiFi802.11b/g D-Link DWL-54G, Ethernet Broadcom NetXtreme BCM5751 MN GNU/Linux kernel UMIP 0.4 AMD Turion GHz, 2.5 GB RAM, WiFi BCM a/b/g, Ethernet nvidia MCP51 CN GNU/Linux kernel UMIP 0.4 Pentium(R) 1.4 GHz, 1GB RAM, WiFi BCM /b/g, Ethernet Realtek RTL8139 AR GNU/Linux kernel radvd-1.6 AMD Sempron 3500, 1GB RAM, WiFi BCM /b/g, Ethernet nvidia MCP51 Los tiempos empleados en cada una de las fases descritas anteriormente, se definieron los a través de las siguientes variables:

5 Th2: Tiempo empleado en el proceso de Handover a nivel de enlace. Tm: Tiempo empleado en la detección de movimiento. Tc: Tiempo empelado en autoconfiguración. Ta: Tiempo empleado en actualización de localización ante el HA y el CN (si tiene soporte MIPv6). Por lo tanto, el tiempo total empleado en el proceso de Handover en MIPv6 se puede expresar como se muestra en la ecuación 1. T=Th2+Tm+Tc+Ta (1) Para inducir Handovers a nivel de enlace y consecuentemente a nivel de red, se utilizó el procedimiento presentado en el diagrama de flujo de la figura 3. Redes={HOME,INTERNET,VISITED} Red_Actual=HOME Repetir 30 veces Red_Nueva=random(Redes) SI Red_Nueva = Red_Actual NO Tiempo=Random(10,30) Esperar(Tiempo) Conectar_ESSID(Red_Nueva) Red_Actual=Red_Nueva Figura 3. Procedimiento empleado para inducir Handovers a nivel de enlace. El procedimiento fue implementado en el MN mediante un programa escrito en lenguaje PERL, que invoca los comandos del sistema LINUX necesarios para forzar el cambio de asociación en la red inalámbrica, mientras se desplaza dentro del área definida para el experimento. La medición de los tiempos empleados por cada una de las fases se hizo a través del análisis de marcas de tiempo insertadas en el código fuente de UMIP del MN. Se han definido los siguientes criterios para determinar el tiempo empleado en cada fase: Th2: Tiempo transcurrido entre la pérdida de asociación a una red y la notificación de asociación exitosa a una nueva red en el nivel de enlace. Tm: Tiempo empleado por el modulo de software que implementa el MN para detectar el cambio de asociación en el nivel de enlace, y el envío del primer mensaje RS. Tc: Tiempo empleado por el MN para realizar el proceso de autoconfiguración. Aquí se incluye la generación de la CoA, el procedimiento DAD y ajuste de las tablas de enrutamiento. Este tiempo se ha

6 determinado entre el instante en que el MN detecta la presencia de un nuevo enlace y realiza los ajustes necesarios de tal manera que pueda enviar el primer mensaje BU. Ta: Tiempo empleado en la fase de actualización de localización. Es el tiempo transcurrido entre la generación del primer mensaje BU y la recepción de su correspondiente BA. Para estimar el retardo percibido por las aplicaciones en nivel de transporte, se utilizó un generador de tráfico (MIPv6Test) en modo cliente-servidor, el CN se configuró como servidor y el MN como cliente. El generador de tráfico hace uso de sockets tanto TCP como UDP para la transferencia de datos y es capaz de determinar la pérdida y recuperación de la conectividad IP y registrar los eventos y tiempos en un archivo de texto a partir del cual se realizó el análisis. El proceso RO depende del soporte MIPv6 del CN. En este experimento no se ha considerado el soporte de movilidad en el CN. 4. RESULTADOS Las figuras 4,5,6 y 7 presentan los resultados obtenidos en uno de los experimentos y la tabla 2 los valores mínimo, máximo y promedio obtenidos para cada una de las variables. Figura 4. Tiempos empleados en el handover de nivel de enlace (Th2) y en la fase de detección de movimiento (Tm).

7 Figura 5. Tiempo empleado en la fase de autoconfiguración. Figura 6. Tiempo empleado en la fase de actualziación de localización.

8 Figura 7. Retardo percibido por las aplicaciones en el nivel de transporte. Tabla 2. Resultados de los tiempos empleados en cada fase. VARIABLE MÁXIMO (segs) MÍNIMO (segs) PROMEDIO (segs) Th Tm Tc Ta TCP UDP Con el fin de lograr un mayor grado de confiabilidad en los resultados, el experimento se repitió en el mismo escenario y con la misma metodología durante 10 días consecutivos. Los resultados fueron sometidos a una análisis de varianza para garantizar que el promedio resulta una medida de tendencia central aceptable. La figura 8 muestra los resultados obtenidos.

9 Figura 8. Promedios de tiempo para cada variable en experimentos durante 10 días. 5. CONCLUSIONES El tiempo empleado en el Handover a nivel de enlace es altamente dependiente de la tecnología inalámbrica utilizada. En este caso, el tiempo promedio es de 0.084s, el cual es un valor típico en las redes WLAN soportada por tecnología IEEE sin hacer uso de ninguna de las mejoras al Handover a nivel de enlace como la como las descritas en (Kuran & Tugcu, 2007). Respecto a la detección de movimiento, a pesar de que en los experimentos se modificó el tiempo de envío de los mensajes RA de acuerdo con la especificación, no se observaron diferencias significativas, por el contrario, se observó una inundación de mensajes RA en la red lo que condujo a buscar explicaciones analizando el código fuente de UMIP. En este análisis, se encontró que UMIP monitorea en tiempo real los eventos en el nivel de enlace y utiliza los cambios de estado de la interfaz de red para enviar el primer mensaje RS, el cual es inmediatamente respondido con un mensaje RA; lo que representa una mejora ya que de esta manera, se evita la espera de un mensaje RA para detectar el traspaso a una nueva subred. Esto justifica también la estrecha relación existente entre el tiempo empleado en la detección de movimiento registrada por el módulo de software del MN y el tiempo empleado en el Handover a nivel de enlace obtenido en los resultados. La fase que más aporta tiempo al proceso, es la autoconfiguración. Los valores obtenidos en las pruebas se consideran altos puesto que en esta fase, se debe generar una nueva CoA para lo cual es necesario esperar el primer mensaje RA del nuevo AR, posteriormente se debe verificar que la dirección generada sea única mediante el DAD que utiliza el protocolo ND. Los tiempos de espera por defecto para las respuestas a mensajes ND y RS son determinantes en este aspecto. Estos tiempos se encuentran definidos en constantes tanto en la implementación UMIP como en las especificaciones del protocolo y del sistema operativo. En este sentido, el tiempo empleado en la fase de autoconfiguración es susceptible de mejoras a través de la selección cuidadosa de los valores de los umbrales de tiempo definidos para las variables antes mencionadas. Desde la perspectiva de las aplicaciones, el retardo introducido para el tráfico TCP y UDP es bastante significativo (del orden de los segundos) ya que aplicaciones sensibles al retardo como la VoIP degradarían su desempeño debido a la interrupción prolongada de la conectividad. El retardo extremo a extremo (entre el MN y el CN) se ve afectado por el uso del túnel bidireccional para el intercambio de datos gestionado por el

10 HA. En este sentido, la optimización de ruta RO juega un papel determinante ya que de acuerdo con los resultados obtenidos, el retardo en el intercambio de datos entre el MN y el CN sería únicamente dependiente de la topología de la red, la eficiencia del enrutamiento entre estos dos nodos y las tecnologías de acceso y transporte utilizadas. 7. REFERENCIAS Aramoto, M., Nakamura, M., Sugimoto, S., & Takamiya, N. (2009). UMIP: USAGI-patched Mobile IPv6 for Linux. Recuperado el 12 de enero de 2010 en Han, Y., Hwang, S. (2005). Care-of address provisioning for efficient IPv6 mobility support. Johnson, D., Perkins, C., & Arkko, J. (2004). Mobility Support in IPv6. IETF RFC Recuperado el 10 de agosto de 2009 de Koodli, R. (2005). Fast Handovers for Mobile IPv6. IETF RFC Recuperado el 20 de agosto de 2009 en Kousalya, G., Narayanasamy, P., Park, J., & Kim, T. (2008). Predictive handoff mechanism with realtime mobility tracking in a campus wide wireless network considering ITS. Kuran, M. S., & Tugcu, T. (2007). A survey on emerging broadband wireless access technologies. Makaya, C., & Pierre, S. (2008). Enhanced fast handoff scheme for heterogeneous wireless networks. Oh, H., Yoo, K., Na, J., & Kim, C. (2008). A Robust Seamless Handover Scheme for the Support of Multimedia Services in Heterogeneous Emerging Wireless Networks. Park, W., & Kim, B. (2006). Fast BU Process Method for Real Time Multimedia Traffic in MIPv6. Perkins, C., & Johnson, D. (1997). Route Optimization in Mobile IP. Recuperado el 19 de agosto de 2009 en Petander, H., Perera, E., & Seneviratne, A. (2007). Multicasting with selective delivery: a SafetyNet for vertical handoffs. Rahman, M., & Harmantzis, F. (2007). Low-latency handoff inter-wlan IP mobility with broadband network control. Soliman, H., Castelluccia, C., Malki, K., & Bellier, L. (2005). Hierarchical Mobile IPv6 Mobility Management (HMIPv6). IETF RFC Recuperado el 25 de agosto de 2009 en

11 Thomson, S., & Narten, T. (2007). IPv6 Stateless Address Autoconfiguration. IETF RFC Recuperado el 10 de agosto de 2009 en Viinikainen, A., Puttonen, J., Sulander, M., Hamalainen, T., Ylonen, T., & Suutarinen, H. (2006). Flowbased fast handover for mobile IPv6 environment implementation and analysis.

El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC

El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC Este proyecto ha sido cofinanciado por PROFIT El papel de IPv6 en el soporte a la Movilidad IP Alberto Cabellos-Aparicio (acabello@ac.upc.es) CCABA, UPC 18 02 2004 Índice Introducción Mobile IP Mobile

Más detalles

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es)

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es) Curso IPv6 WALC 2010 Santa Cruz Bolivia i 11 al 15 Octubre 2010 Alvaro Vives (alvaro.vives@consulintel.es) -1 Contenido 12. Movilidad IPv6-2 12. Movilidad IPv6 12.11 Conceptos de movilidad d 12.2 Movilidad

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada.

cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada. TEMA 2: IPMOVIL EN IPv6. 1. INTRODUCCION. Las nuevas mejoras de la tecnología IP móvil actual están pensadas para IPv6. IPv4 móvil es más complejo, debido a que hay mas procesos y los encaminamientos son

Más detalles

Neighbor Discovery. Juan C. Alonso juancarlos@lacnic.net

Neighbor Discovery. Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery definido en la RFC 4861. Asume las funciones de los ARP, ICMP Router Discovery e ICMP Redirect de IPv4. Agrega nuevos métodos

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Evento CITMATEL 2003. Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE

Evento CITMATEL 2003. Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE Evento CITMATEL 2003 Conf: Movilidad en redes IP MSc.. Judith Vivar Mesa CUJAE CONTENIDO: Introducción. n. Concepto de movilidad. El direccionamiento en ipv4. IP Mobile y otros protocolos de movilidad.

Más detalles

Mobile IP 1 GSyC 2004

Mobile IP 1 GSyC 2004 Mobile IP 1 Tipos de Movilidad Micro, Macro, Global Micro: Entre BS, rápidamente, Macro: entre diferentes subredes (reino de Mobile IP), menos frecuencia, Global: entre diferentes zonas geográficas u operadores,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

DIDACTIFICACION DE IPv6. 3.2 Stateless

DIDACTIFICACION DE IPv6. 3.2 Stateless DIDACTIFICACION DE IPv6 3.2 Stateless RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos de la red se autoconfiguran sin necesidad de ningún servidor DHCP. Esta

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

1908 Arquitectura de Redes

1908 Arquitectura de Redes 1908 Arquitectura de Redes Tema 8. Introducción a la movilidad en redes IP Pedro M. Ruiz Francisco J. Ros 3º Grado en Ingeniería Informática 2011/2012 Organización del tema

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

IPv6 Autoconfiguración de Direcciones Stateless

IPv6 Autoconfiguración de Direcciones Stateless IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa

IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa IPv6 Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa 1. Nacimiento de un nuevo protocolo El principal motivo para la aparición de la nueva versión del protocolo de internet es la escasez

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red. Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

PORTAFOLIO DE EVIDENCIAS. REDES

PORTAFOLIO DE EVIDENCIAS. REDES PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,

Más detalles

Análisis y evaluación de la potencialidad del protocolo Mobile IP

Análisis y evaluación de la potencialidad del protocolo Mobile IP 1 Análisis y evaluación de la potencialidad del protocolo Mobile IP J. Carmona-Murillo 1, J. L. González-Sánchez 1, A. Gazo-Cervero 1, F. J. Rodríguez-Pérez 1, L. Martínez-Bravo 1, R. Martín-Espada 1,

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Análisis y Optimización del Handover en redes MobileIP

Análisis y Optimización del Handover en redes MobileIP Análisis y Optimización del Handover en redes MobileIP UNIVERSIDAD DE EXTREMADURA GÍTACA Grupo de investigación de Ingeniería Telemática Aplicada y Comunicaciones Avanzadas www.gitaca.es Octubre de 2008

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Pruebas y Análisis de la Movilidad IPv6 en la UNAM

Pruebas y Análisis de la Movilidad IPv6 en la UNAM Pruebas y Análisis de la Movilidad IPv6 en la UNAM Azael Fernández Alcántara a, Geovani Domínguez López a a Universidad Nacional Autónoma de México (UNAM), Dirección General de Cómputo y de Tecnologías

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

SECURE ALERT. Acerca del uso de este manual.

SECURE ALERT. Acerca del uso de este manual. Revisión 08/2008 SECURE ALERT. Acerca del uso de este manual. Este manual se encuentra dividido en dos secciones: la primera llamada Descripción del software Secure Alert, hace una descripción de todos

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1

MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1 1 / 19 MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1 Diciembre 2014 2 / 19 CONTENIDO PRESENTACION... 3 1. CARACTERÍSTICAS DEL HARDWARE... 4 2. DESCARGA DEL SOFTWARE... 5 3. INICIO

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Atención: La duración del examen de 3 horas. El examen debe realizarse sin material. Se

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles