Backhaul para LTE Prof. Diógenes Marcano

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Backhaul para LTE Prof. Diógenes Marcano dmarcanoa@gmail.com"

Transcripción

1

2 En EPS, sólo los parámetros de QoS del Default Bearer se almacenan en el HSS, a diferencia de GERAN/UTRAN. Es decir no existen perfiles de QoS asociados a los DedicatedBearersalmacenadosenelHSS,en su lugareselpdn GWquiendetermina la QoS de un Dedicated Bearer Basado en la QoS asignada recibida del PCRF (Policy and Charging Rules Function). Por lo tanto no es necesario guardar parámetros especificos de QoS en el HSS. Si el equipo terminal tiene autorización para acceder a un determinado servicio, el PCRF autorizará los recursos en la red. El QCI permite identificar los paquetes que llevan tráfico en tiempo real de aquellos que no. 2

3 El PCEF (Policy and Charging Enforcement Function) reside en el core, especificamente en el PDN-GW, y tiene como función, apoyado en el PCRF, aplicar políticas a los flujos de datos lo que permite establecer la QoS. Todos los nuevos flujos de servicio que se esperan crear pasan por el PCEF, de igual manera cuando es necesario cambiar la QoS de un flujo esxistente. 3

4 4

5 QCI se refiere a un índice que identifica el tratamiento que recibe un flujo de datos, lo cual a su vez determina la QoS. El tratamiento está basado en los siguientes parámetros: TipodeRecurso(contasadebitgarantizada:GBR, singarantíadelatasadebits:non-gbr) Prioridad Packet Delay Budget Packet Error Loss Rate Estos parámetros identifican a cada QCI y por lo tanto están asociados a los diferentes servicios que se brindan a los usuarios. Los operadores pueden definir otros QCI y así diversificar la oferta de QoS ofrecida. Cada QCI impone unas ciertas condiciones al backhaul, dado que las métricas de desempeño estánreferenciadasconrelaciónalpcefelcualseubicaenelcore. 5

6 6

7 En este modelo se muestra el limite entre el operador móvil y el operador del backhaul, que pudiera ser el mismo. En general pudiéramos suponer que son distintos, en ese caso el operador del backhaul pasaría a ser un proveedor de servicios para el operador móvil. La figura representa un modelo simplificado; en la práctica el RAN BS puede estar formadoporunaovariasbs,deigualformaelranncpuedeestarintegradoporuno o varios NC(Network Controllers) que forman parte del Core Network. A partir de este modelo de referencia se pueden obtener diferentes casos de estudio. 7

8 Cada caso de estudio presenta un posible escenario donde pueden aplicarse las soluciones de backhaul. Esta arquitectura se debe usar en aquellos casos donde la BS y Core no pueden conectarse directamente ya que no poseen interfaces Ethernet. La UNI tiene dos funciones, una del lado del cliente UNI-C y otra del lado de la red UNI-N. Este escenario puede usarse cuando se desea descargar tráfico de baja prioridad, perodegrananchodebanda,desdelaredlegacyhaciaethernet. 8

9 ElGIWFserequieresólo en loscaosen loscuales lainterfaceen labsoenelcoreno son Ethernet, en caso contrario no es necesario. 9

10 10

11 En ejemplo,aligualqueen elcaso1,lasincronización enfrecuenciaseobtienedesde la red legacy, por ejemplo desde la capa física TDM. Por lo que no se necesita que la red MEN suministre ninguna sincronización. 11

12 12

13 13

14 En este modelo de EVC cada unade las UNIs de cada celda se unen sólo con una UNI de agregación, dado que sólo existen 2 UNIs de agregación cada una debe soportar 50 celdas para cubrir el tráfico de las 100 celdas. En este esquema no hay redundancia. Todo el tráfico de las celdas viaja hacia los dos puntos de agregación. El operadormóvilyelproveedordemendeben trabajardemanera conjunta afin de establecer el punto de agregación de cada celda de manera que tenga el menor impactoenelserviciomóvilencasos defallas. ParaelcasodeLTE,todoeltráficodelainterfacedeHandoverX2,debeiralpuntode agregación para luego regresar a los enodeb vecinos tal como lo establece el estándar. Por cada celda se debe considerar el tráfico del DL y del UL, el cual puede ir desde unos 20 Mbps a 200 Mbps o más, sin embargo debe considerarse la asimetría del tráficoyelhechodenotodaslasceldas alcanzaneltráficopicoalmismotiempo. 14

15 El par de EVC de cada celda debe conectar a diferentes puntos de agregación a fin de garantizar la diversidad. El esquema de protección en la MEN es 1:1, lo que significa quesólolamitaddelosenlacesen lamen están activosylaotraen Standby.Cuando hay una falla el tráfico se bifurca hacia el enlace de protección. El tiempo de recuperación típico es de unos 50 ms. 15

16 Carrier Ethernet puede ofrecer a LTE la solución completa para el backhaul. Aquí vemos la implementación de la interface S1 entre el enodeb y el core, y la interface X entre enodebs. 16

17 MEF , pp.5.mef10.2sesion6.9. Estos atributos están definidos en la especificación 10.2 sección 6.9 "EVC Related Performance Service Attributes" del MEF. El Resiliency Performance se define en Rec. ITU-T Y.1563(01/2009) sesión 9. 17

18 18

19 Las L2VPN se clasifican básicamente en dos tipos: VPLS (Virtual Private LAN Services) y VPWS (Virtual Private Wire Service). En las VPLS los clientes se conectan a través de de una LAN Ethernet multipunto, mientras que en VPWS las conexiones son punto-apunto.enlasvplsseformaunaredmalladaentretodoslosnodosdelaredmpls. Sinembargo,enH-VPLSsólodosnodosquenotieneconectadoslareddelosclientes formanlaredmalladayasísereducelacantidad deenlaces. Se muestra la arquitectura para topologías RAN planas usando L2VPN MPLS, específicamente el servicio VPLS, en el acceso, agregación y core para llevar tráfico IP desdelosenodebdeltehastaelsgwyelmme,ytambiéntráfico entreenodebsen caso de handover. 19

20 En este caso MPLS presta el mismo servicio definido por MEF, el reemplazo de este último pormplsdepende delsitio donde seubican launis MEF. En el ejemplo arriba mostrado las UNI están ubicadas en elacceso (sitiode la BS) y en el core,entonces la re MPLS estará también ubicada entre dichos puntos. 20

21 21

22 22

23 Este modelo de referencia aplica tanto a 2G, 3G y LTE. Por ser una L3VPN el enrutamiento entre las BSs y el core se hace en función de las IP Address. Por lo que el operador está encargado de manejar todo lo referente a IP. EnelcasodeLTEseusaL3VPNtantoparaS1-C,S1-UcomoparaX2. 23

24 Las facilidades de OAM de MPLS pueden usarse para la detección de fallas en operación, y también para llevar registros y realizar mediciones en la red con miras a generar estadísticas. MPLS OAM es un conjunto de protocolos que permiten detectar y reportar problemas de manera rápida y eficiente con el objetivo de satisfacer los SLA acordados. 24

25 El tráfico X2 puede conmutarse en el tramo de acceso o en el de agregación. Esto depende de lo que se requiera. Si es una menor latencia el tráfico de X2 la conmutación debe hacerse lo más cerca del enodeb. Si por el contrario se pretende mantener un control estricto del tráfico X2, entonces la conmutación se haría lo mas cerca del EPC. 25

26 VCAT (Virtual Concatenation) se refiere a una técnica de multiplexaje inverso. El ancho de banda se divide en canales lógicos los cuales se transportan en forma independiente. Se usa paravozsobresdhyestáestandarizadaporlaitu. GFP-F (Generic Framing Procedure), es un protocolo, que permite la transmisión de diferentes tipos de tráfico de paquetes sobre SDH. GFP acepta diferentes clientes y encapsula su tráfico en una sola trama de tamaño variable para luego transportarlos por la red. GFP es una técnica de multiplexaje estandarizada por la ITU-T G.7041, y tienes dos modos d operación:gfp-tygfp-f;este últimotransforma losdatos decadacliente en unatramayse usa cuando la señal del cliente viene previamente paquetizada por el protocolo del cliente. Esta solución está basada en VLAN IEEE 802.1Q, con doble Tag, es decir QinQ. S-VLAN se usa para transportar C-VLAN a través de un dominio Ethernet. Se pueden usar una o más C-VLAN, ejemplo, una VLAN por cada enodeb, diferentes VLAN para diferentes servicios, etc. Plano de control de Ethernet G.8031 se refiere a la recomendación ITU-T G.8031 que define el mecanismo de protección para VLAN punto-a-punto basadas en Ethernet. Mientras que la recomendación ITU-T G.8032 define los mecanismos de protección para redes Ethernet con topología en anillo. 26

27 En este caso la solución del acceso y de la agregación son diferentes. En el acceso la topologíaesunárbol,mientrasqueenlaagregaciónesunamallaounanillo. El acceso puede se puede usar cualquier capa física con sus respectivos métodos de protección. Para la agregación, el plano de control de MPLS maneja todo lo relacionado con los mecanismos de protección. En el acceso de usa Carrier Ethernet y en agregación es muy común emplear MPLS para aprovechar su capacidad de protección. La operación y mantenimiento (OAM) de extremo-a-extremo puede lograrse estableciendo la relación entre el OAM del pseudowire con la OAM de Ethernet. 27

28 28

29 Este escenario es muy recomendable, sobre todo si es necesario aprovecharse de las facilidades de transporte de MPLS/MPLS-TP en el acceso. De esta forma uno o varios Pseudowire llevan el tráfico hasta el primer nodo de agregación que maneja L2/L3VPN. 29

30 30

31 Existen varias combinaciones posibles usando bien sea IP/MPLS o MPLS-TP. Uno de loscasos interesantesesl3vpnenagregacióny enelacceso L2VPN ompls-tp. 31

32 32

33 El caso 2 y 3 son cubiertos por este escenario dado que existen diferentes combinaciones para las capas 2 y 3, particularmente cuando Ethernet puede ser empleado como una alternativa a MPLS. 33

34 34

35 35

36 Un backhaul para acceso móvil consiste básicamente de tres dominios: Core, Agregación y Acceso. La red de acceso suministra la conectividad a las BSs en las celdas y por lo general están basadas en topologias en árbol y cadenas usando radios de microondas, pero también usan Fibra en cierta proporción. El dominio de agregación usa con mucha frecuencia anillos o mallas soportadas por redes ópticas. La red de agregación por lo general termina en el sitio del controlador. EnLTEyLTE-Advanced elcontroladorserefierealepcdondeseencuentraelmme,el P-GWyelS-GW. Loscontroladoresseconectan entresíatravésdelareddecorelacualporlogeneral es una red IP/MPLS. 36

37 No hay una respuesta única ni directa. Depende de muchos factores relacionados con el operador móvil y también con el operador del backhaul. Tanto los aspectos técnicos como los servicios y los financieros tienen cierta influencia en el tipo de red de transporte que se despelgará. 37

38 El tráfico del backhaul se transporta a través del core por medio de túneles GTP (GPRS Tunneling Ptotocol), lo cual le permite conservar la misma IP cuando se mueve entre los enbs y los gateways. El overhead del túnel depende del tamaño del paquete,yseestimaquepuedeserdel10%. 38

39 Slide 38 dmarcano1 esta parte no esta clara. Diogenes Marcano, 10/4/2011 Dmarcano1 como se interpreta la diferencia en el overhead de la cpa de transporte y el total dmarcano, 5/12/2013

40 En este modo se conserva el paquete IP original y se encapsula colocándole el encabezadoespylacola;ademássecoloca unnuevoencabezadoip. El paquete original con la dirección IP de destino, se convierte en el payload del nuevopaqueteipyestáprotegidoatravésdelprocesodecifrado. 39

41 40

42 Para estimar el tráfico en el Backhaul se pueden usar ciertos modelos teóricos, los cuales son aplicables sólo en las primeras etapas de despliegue y desarrollo, cuando las mediciones que pudiesen hacerse no son muy válidos. Una vez que los niveles de tráfico aumentan se usan métodos empíricos para validar, ajustar y reemplazar definitivamente los modelos teóricos. El X2 "turning point" debe estar lo más cerca posible de los enodebs, de esa manera se reduce la latencia y se evita sobre cargar las partes superiores del backhaul. Sin embargo, el efecto de cargade X2 sobre S1, si existiera, es mínimo ya querepresenta un porcentaje muy bajo cercano al 4%. 41

43 Al evaluar eltráfico deun enb sedebeconsiderar la cantidad desectoresde lacelda. En las definiciones del 3GPP un enb puede controlar varias celdas. Así en una Macro Celda el enb puede controlar 3 celdas, en una Micro tiene una sola celda, y en los centros de grandes ciudades el enb puede tener hasta 6 celdas. 42

44 Aquí se muestran los dos casos extremos y un escenario intermedio. Los dos casos extremos representan el mejor y el peor caso. a) El mejor caso es cuando tenemos un solo UE cerca de la celda de manera que pueda usar 64 QAM, es decir se tiene una SNR muy alta, y al mismo tiempo se le asignatodoelanchodebanda. b) El peor caso es cuando se tiene un UE pero en el borde de la celda, de manera que debe modular en QPSK, usando todo el ancho de banda. Al reducirse la cantidad de bits por símbolos y conservar el ancho de banda la eficiencia espectral se reduce en comparación con el mejor caso. c) El caso intermedio es aquel en el cualhaymuchos usuariosdistribuidos en toda la celda, unos cerca, otros lejos y otros en zonas intermedias de manera que pueden usar QPSK, 16 QAM o 64 QAM. En este caso la eficiencia espectral alcanza un valor intermedio que se encuentra entre los dos valores extremos. 43

45 En LTE cuando decimos que una celda tiene una capacidad de, por ejemplo, 100 Mbps significa que esa capacidad se obtiene si todos los recursos los de la matriz tiempo-frecuencia se modulan a 64 QAM. Cuando hay muchos usuarios, los mismos se distribuyen en toda el área de cobertura y algunos usarán QPSK, otros 16 QAM y otros 64QAM, por lo tanto la capacidad nunca será igual a los 100 Mbps, por el contrario será inferior. Por eso en la hora de punta el tráfico promedio baja con relación a lo que se obtendría cuando hay pocos usuarios. 44

46 Eluso delatasapico paradimensionarelbackhaulse aplica alúltimo segmentode la red de transporte cuando la cantidad de enbs es pequeña. Hacia el core el tráfico de muchas celdas es agregado y entonces domina el tráfico promedio durante la hora de punta. Dimensionar el backhaul no es tarea fácil, ya que el tráfico se ve afectado por múltiple factores, entre otros por el tipo de tráfico. Inicialmente el tráfico de voz predominaba en las redes celulares de primera y segunda generación, con la llegada de 3G el tráfico mayormente proviene de aplicaciones de datos, lo cual hace al tráfico aun más aleatorio. El criterio de usar la tasa pico en la celdas inmaduras tiene una lógica bien fundamentada. Al haber poco tráfico debido a pocos usuarios, las mediciones que hagamos no tiene mucha validez estadística, por eso planificamos para el peor caso. Si conocemos el comportamiento de los usuarios incluso en otras redes podemos trasladar los resultados y hacer mejores estimaciones. 45

47 En elpeor caso y siendo generosos con la capacidad de X2 se le podría asignarun 5% delacapacidaddes1. Si calculamos un promedio, la capacidad de X2 podría ser del orden de 3.5 % con relaciónalades1. El tráfico en X2 no es constante y depende del patrón de movilidad de los usuarios. Por ejemplo, el tráfico X2 en sitios cercanos a líneas de tren de alta velocidad o en autopistas será mucho mayor que el que se produce en zonas residenciales tranquilas donde los vehículos se desplazan a baja velocidad; también depende de las horas del día. Los porcentajes para estimar X2 sólo aplican con relación al tráfico promedio; nunca se usa como referencia el tráfico pico para estimar X2. 46

48 47

49 Resultados de simulaciones: UneNB Tráfico del backhaul incluyendo S1 y X2, así como el overhead de transporte. Se muestra en caso con y sin IPsec. Los resultados consideran que X2 es el 4% de la capacidad de S1. Eltráficopicoestácalculadobajolapremisadequesólounaceldaestacargadaenun instante dado y que todas las otras celdas tienen tráfico nulo. Por esa razón en la tabladearriba,eltráficopiconocambiancuandosetieneunaotresceldas. El tráfico asociado con OAM es muy pequeño en comparación con el tráfico de las aplicaciones de los usuarios, por ello no se considera. El tráfico desde el enodeb hasta el core es transportado por medio de túneles GTP (GPRS Tunnelling Protocol) que es el mismo usado en GSM y UMTS. El overhead depende de la distribución de los paquetes del usuario, pero el general se puede considerar un overhead el 10%. La interface del usuario S1-U no es segura y podría quedar expuesta si no se protege físicamente. Si el backhaul pertenece al operador móvil no es necesario implementar IPsec. Pero si los datos deben atravesar la red de un tercero, entonces deben ser protegidos y el 3GPP recomienda usar IPsec ESP. Esta protección adiciona un overhead de 14%. Así que en total entre GTP e IPsec podemos considerar un overhead el 25%. 48

50 Aquí estamos considerando un tráfico promedio de 13 Mbps y un tráfico pico de 60 Mbps.AdemássesuponequecadaeNodeBtiene3celdas. La gráfica muestra dos escenarios extremos, uno inferior y otro superior. El tráfico del backhaul debe situarse entre ambos límites. ElcasodeagregaciónyCoredondellegaeltráficodemúltipleseNBs,elmismopuede estimarse a partir de la tasa promedio y del valor pico de un sólo enb, los cuales ya fueron analizados. La suposición a partir de la cual se obtiene la expresión mostrada arriba, es muy conservadora. En el escenario 2, con los valores mostrados, la tasa pico es superior a 3N*Tasa_prom siempre que la cantidad de celdas sea igual a 5, lo que indica que N=2 enbs, uno de elloscon3celdasyelotrocon2celdas. Nota: Un enodeb equivale a un sitio, mientras que una celda equivales a un sector. Esto es debido a que las definiciones usadas en USA no son las mismas que usa el 3GPP y se presentan confusiones. 49

51 50

52 51

53 El método del factor de sobre venta (Over Booking Factor) es muy sencillo, sin embargoseaplicaciónestácondicionadaalconocimientodelobfydec aplicación está condicionada al conocimiento del de max. C max sepuedeobtenerdeacuerdoadiversosescenarioscomo losaquíplanteados.c o puede ser la capacidad promedio de una celda en la hora de punta. Normalmente se planifica para la capacidad promedio en la hora de punta. 52

54 53

55 54

LTE Diógenes Marcano dmarcanoa@gmail.com

LTE Diógenes Marcano dmarcanoa@gmail.com 2 Mientras que en el Release 99 hay sólo dos dominios, el de circuitos y el de paquetes, en el Release 5 se agrega un dominio adicional el Dominio IMS (IP Multimedia Subsystem). El dominio IMS (P Multimedia

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Núcleo de Red Examen

Núcleo de Red Examen Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

Medias Móviles: Señales para invertir en la Bolsa

Medias Móviles: Señales para invertir en la Bolsa www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

El Bearer es el elemento básico de la QoS, ya que los parámetros de QoS se asocian a los mismos.

El Bearer es el elemento básico de la QoS, ya que los parámetros de QoS se asocian a los mismos. UICC: es un dispositivo físico removible de seguridad, una tarjeta de circuito integrado o smart card, que se puede introducir y remover de un terminal e incluye varias aplicaciones, una de ellas puede

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

nuevos servicios de datos IP VPN e Internet+

nuevos servicios de datos IP VPN e Internet+ nuevos servicios de datos IP VPN e Internet+ Mayo 2015 una oferta sencilla para satisfacer las necesidades de cada tipo de sede, para acceder a internet o a su red privada corporativa móvil para sus sedes

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center Diseño del data center Requerimientos Escalabilidad Flexibilidad Alta disponibilidad Rendimiento Eficiencia energética Coste Diseño genérico para DC Proceso de diseño Empezamos con una granja de servidores

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

CAPITULO 3 PLANIFICACIÓN DE RED

CAPITULO 3 PLANIFICACIÓN DE RED CAPITULO 3 PLANIFICACIÓN DE RED 3.1. INTRODUCCION En el presente capitulo se desarrollara el diseño del sistema GEPON; direccionamiento IP, selección de los materiales necesarios tanto en fibra como en

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Topologías. Principios de comunicaciones de datos

Topologías. Principios de comunicaciones de datos Principios de comunicaciones de datos el flujo de los usuarios mediante control de flujo. En un multiplexor estadístico, cada usuario puede disponer de todo el ancho de banda cuando los otros no lo usan.

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles