PRÁCTICAS ÓPTIMAS DE IP SAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PRÁCTICAS ÓPTIMAS DE IP SAN"

Transcripción

1 PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i

2 TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE - IMPLEMENTATION... 5 REDUNDA NCY... 5 SECURITY... 6 IP SAN NETWORK CONFIGURATION... 7 IP SAN OPTIMIZATION... 8 SUMMARY de septiembrepágina 2

3 INTRODUCCIÓN El propósito de este documento es brindar orientación para la optimización de un entorno de IP SAN mediante la utilización del arreglo de almacenamiento Dell MD3000i. Las prácticas óptimas que contiene este documento son recomendaciones para brindar un entorno con tolerancia a fallas de alto rendimiento para maximizar las funciones de una SAN MD3000i. Las recomendaciones pueden aplicarse según los requisitos del entorno en el cual se utilizan los arreglos de almacenamiento instalados y no todas las prácticas óptimas se pueden aplicar a todas las instalaciones. Las prácticas óptimas que contiene este documento se centran en las soluciones basadas en tecnología Dell Inc. INFORMACIÓN GENERAL SOBRE iscsi iscsi es un protocolo de almacenamiento de bloques que permite a los usuarios crear una red de almacenamiento con Ethernet. iscsi utiliza Ethernet como un transporte de datos desde los servidores hasta los dispositivos de almacenamiento o las redes de área de almacenamiento. Debido a que iscsi utiliza Ethernet, no sufre algunas de las limitaciones en cuanto a complejidad y distancia que afectan a otros protocolos de almacenamiento. El protocolo iscsi coloca comandos SCSI estándar en TCP y los envía a través de Ethernet estándar. Una SAN con protocolo iscsi está compuesta por servidores (con un adaptador de bus de host (HBA) iscsi o una tarjeta de interfaz de red [NIC]), arreglos de disco y bibliotecas de cintas. A diferencia de otras tecnologías SAN, iscsi utiliza conmutadores, enrutadores y cables de Ethernet estándar y el mismo protocolo de Ethernet implementado para el tráfico de las comunicaciones de LAN (TCP/IP). Puede aprovechar el mismo tipo de tecnología de conmutación, enrutamiento y cableado que se utiliza para una LAN. Debido a que iscsi utiliza comandos SCSI y sólo Ethernet para transportarlos, los sistemas operativos ven los dispositivos conectados a iscsi como dispositivos SCSI y, en gran medida, no notan que el dispositivo SCSI reside en distintos puntos de la sala o la ciudad. La mayoría de los componentes que contienen estos dispositivos iscsi son muy conocidos para los profesionales de las redes, incluidas las controladoras RAID y las unidades SCSI o de canal de fibra. La única característica adicional es el protocolo iscsi, que puede funcionar en las NIC estándar con software, o con silicio de iscsi o HBA especializados que descargan el protocolo TCP/IP e iscsi. El iscsi se construye con dos de los protocolos más ampliamente adoptados para el almacenamiento (SCSI) y las redes (TCP). Ambas tecnologías se han sometido a años de 8 de septiembrepágina 3

4 investigación, desarrollo e integración. Las redes IP también brindan lo mejor en cuanto a facilidad de uso, interoperabilidad y rentabilidad. DISEÑO DE IP SAN En una IP SAN, la infraestructura de red está compuesta por uno o más conmutadores de red o equipos de red equivalentes (enrutadores, conmutadores, etc.). A los efectos de este documento, se supone que la red tiene al menos un dispositivo de conmutación o enrutamiento. Si bien es posible conectar un arreglo MD3000i a los hosts sin utilizar una red, la conexión directa a los hosts no se incluye en el alcance de este documento. Una IP SAN, por lo tanto, se compone de uno o más hosts, conectados a uno o más arreglos de almacenamiento a través de una red IP, mediante el uso de al menos un conmutador en la infraestructura de red. Hay varios factores que se deben tener en cuenta al diseñar una IP SAN. La importancia de estos factores dependerá de la implementación específica de la IP SAN. Estos factores incluyen, entre otros: 1. Redundancia: Si se requiere disponibilidad permanente de los datos, se debería considerar una IP SAN con tolerancia a las fallas. 2. Seguridad: Según su implementación de IP SAN, se pueden considerar diferentes mecanismos de seguridad. Esto incluye redes especializadas, CHAP, contraseñas de arreglos, etc. 3. Infraestructura de red: Los componentes de la infraestructura de red, como NIC, HBA, conmutadores, cableado, enrutamiento, etc. pueden afectar el rendimiento y mantenimiento de la IP SAN. 4. Optimización: Según la aplicación, se pueden ajustar varios elementos de su IP SAN para lograr un mayor rendimiento. Entre ellos se incluyen la capacidad de utilizar motores de descarga de hardware, tramas gigantes, etc. 8 de septiembrepágina 4

5 2650 PowerEdge 2650 PowerEdge PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICA ÓPTIMA: IMPLEMENTACIÓN Hay muchas maneras de implementar una IP SAN de acuerdo con las necesidades, los recursos disponibles y la aplicación deseada. Por ejemplo, un elemento importante que se omite fácilmente y que puede mejorar la administración de la implementación de su IP SAN es la asignación de un esquema de denominación coherente y representativo a los arreglos de almacenamiento. Esto es especialmente útil si la SAN tiene conectados dos o más arreglos de almacenamiento. La función de arreglo intermitente del administrador de almacenamiento modular en disco puede utilizarse para identificar cada arreglo físicamente de manera correcta. A continuación, se describen algunas de las pautas de implementación generales. Sin embargo, debe tenerse en cuenta que estas pautas son generales y pueden no resultar ventajosas para todas las aplicaciones. Redundancia En general, la redundancia consiste en tener un segundo conjunto de hardware y rutas de comunicación, de modo tal que si se interrumpe el funcionamiento de una pieza de hardware en una ruta, haya una segunda ruta que se pueda utilizar. En el caso de una IP SAN, esto puede hacerse mediante una segunda controladora en el arreglo y dos conmutadores diferentes para la red iscsi. El siguiente es un diagrama simplificado de este proceso con una Dell PowerVault MD3000i. Las descripciones que aparecen a continuación brindan un mayor análisis de los beneficios de llevar a cabo esta acción. 8 de septiembrepágina 5 Diagrama 1: Configuración de MD3000i totalmente redundante

6 Infraestructura de red física: Una IP SAN totalmente redundante se caracteriza por tener varias rutas de datos iscsi independientes y físicas entre los hosts y el arreglo. Cada ruta de datos debe estar en una subred separada. Configuración iscsi: En el caso de un destino iscsi, como el arreglo MD3000i, se recomienda establecer varias sesiones para el subsistema de almacenamiento desde cada host. Se recomienda configurar una sesión por puerto desde cada una de las tarjetas de red para cada módulo de la controladora RAID. Este método permite que se reinicie una sesión si un enlace deja de funcionar, sin afectar a ninguno de los otros enlaces. RAID: Se debe seleccionar un nivel de RAID adecuado según sus aplicaciones. El nivel de RAID 1 o superior brinda cierto grado de redundancia que será útil en el caso de discos físicos que fallen. Cada nivel de RAID funciona mejor con determinadas aplicaciones, algo que debe considerarse al configurar el arreglo MD3000i. Alimentación: Cada componente redundante de la ruta de datos debe tener una fuente de alimentación independiente. Esto asegura que, incluso si uno de los componentes falla debido a un problema de alimentación, la ruta alternativa continúe funcionando. Del mismo modo, se deben conectar dos fuentes de alimentación del arreglo MD3000i a fuentes de energía separadas. Seguridad La manera óptima de garantizar la seguridad de los datos en una IP SAN es mediante la implementación de una red físicamente independiente y aislada para el tráfico de datos iscsi. Además de obtener mayor seguridad, otra ventaja de tener una red aislada específica para el tráfico del almacenamiento es que se evita la congestión en la red con otros tráficos no relacionados con el almacenamiento que también la utilizan. VLAN: Si no son viables las redes iscsi físicamente aisladas, las VLAN pueden ayudar a separar el tráfico iscsi del tráfico general de la red. Se recomienda activar el etiquetado VLAN. El arreglo MD3000i es compatible con el etiquetado VLAN. Un puerto puede transmitir todos los paquetes IP etiquetados o los no etiquetados. Nota: La VLAN debe estar habilitada en toda la SAN iscsi desde las NIC, conmutadores y puertos iscsi; de lo contrario, puede funcionar de manera inconstante. Para simplificar la solución de problemas de las implementaciones iniciales, asegúrese de que las NIC, los conmutadores y los arreglos de almacenamiento MD3000i se encuentren en pleno funcionamiento antes de habilitar la función VLAN en toda la solución. CHAP: Para tener acceso seguro entre su host y su arreglo, se debe habilitar la autenticación CHAP de destino y mutua en los hosts y en los arreglos de almacenamiento. Para mayor seguridad, se deben seguir las pautas de contraseña estándar de CHAP. 8 de septiembrepágina 6

7 Se recomienda firmemente que defina una contraseña en todos los dispositivos con su IP SAN. Es aconsejable utilizar una contraseña segura que cumpla con las pautas estándar de TI. Infraestructura de red IP SAN A continuación, se describen algunas de las pautas de implementación generales. Sin embargo, debe tenerse en cuenta que estas pautas son generales y pueden no resultar ventajosas para todas las aplicaciones. Prácticas de red generales: Asegúrese de que la clasificación de la categoría correspondiente a los cables utilizados cumpla con Ethernet Gigabit (CAT5e, CAT6). Diseñe su red para tener la menor cantidad posible de saltos entre los arreglos y los hosts. Esto reducirá de manera considerable los puntos de fallas, simplificará la capacidad de administración, y reducirá la latencia y la complejidad de su arquitectura de red (en particular, en el área de redundancia). Se recomiendan los conmutadores administrados, ya que brindan funciones avanzadas que le permiten optimizar y mantener su red para su aplicación. Se recomienda utilizar sólo la negociación automática, ya que las redes Ethernet Gigabit están diseñadas para tener siempre habilitado este tipo de negociación. Si una aplicación en particular requiere una velocidad o un modo dúplex específicos, los cambios correspondientes deben hacerse mediante las opciones de anuncios del conmutador. Protocolo de árbol de expansión: Se recomienda desactivar el protocolo de árbol de expansión (STP) en los puertos de conmutación que conectan nodos terminales (iniciadores iscsi e interfaces de red del arreglo de almacenamiento). Si de todos modos decide habilitar el STP en dichos puertos de conmutación, debe activar la función PortFast de STP en los puertos para permitir la transición inmediata de los puertos al estado de reenvío. (Nota: PortFast realiza la transición inmediata del puerto al modo de reenvío del STP en el momento del enlace. El puerto aún participa en el STP. Así, si el puerto va a formar parte del bucle, eventualmente realiza una transición al modo de bloqueo del STP). Nota: Los conmutadores PowerConnect se colocan en forma predeterminada en RSTP (protocolo de árbol de expansión rápida), una evolución del STP que brinda una convergencia de árbol de expansión más veloz y que es preferible al STP. Nota: Se recomienda el uso del árbol de expansión para una conexión de un solo cable entre conmutadores o bien el uso de la concentración de enlaces para las conexiones de múltiples cables entre conmutadores. Prevención de la congestión del TCP: La prevención de la congestión del TCP es un protocolo de control de flujo integral que limita la cantidad de datos enviados entre un remitente TCP y un transmisor TCP. Este protocolo utiliza una ventana deslizante para definir el tamaño de los datos que se envían al receptor TCP. Comienza con un tamaño de segmento pequeño y continúa 8 de septiembrepágina 7

8 incrementándolo con cada segmento empaquetado enviado, hasta que se pierda un segmento. Una vez que se pierde el segmento, el TCP vuelve a comenzar. Control de flujo de Ethernet: Dell recomienda activar el control de flujo de los puertos de conmutación que administran el tráfico iscsi. Además, si un servidor está utilizando una combinación de software de iniciador iscsi y NIC para administrar el tráfico iscsi, también debe activar el control de flujo en las NIC para obtener la ventaja del rendimiento. En numerosas redes puede registrarse un desequilibrio en el tráfico de la red entre los dispositivos que envían tráfico y los que lo reciben. Éste suele ser el caso de las configuraciones SAN, en las cuales varios hosts (iniciadores) se comunican con dispositivos de almacenamiento. Si los remitentes transmiten datos simultáneamente, pueden exceder la capacidad de rendimiento del receptor. Cuando esto ocurre, el receptor puede perder paquetes y obligar así a los remitentes a que retransmitan los datos después de una demora. A pesar de que esto no causa ninguna pérdida de datos, la latencia aumenta debido a las retransmisiones, y el rendimiento de E/S se degrada. Nota: Los conmutadores PowerConnect desactivan su control de flujo de manera predeterminada. El arreglo MD3000i se configura en forma automática hacia el conmutador cuando se activa el control de flujo. Control de tormentas de unidifusión: Una "tormenta" de tráfico ocurre cuando un gran torrente de paquetes crea un tráfico excesivo en la red que degrada su rendimiento. Muchos conmutadores poseen funciones de control de tormentas de tráfico para evitar que las tormentas de difusión, multidifusión o unidifusión interrumpan los puertos en las interfaces físicas. Normalmente, estas funciones actúan mediante el descarte de paquetes de la red cuando el tráfico en una interfaz alcanza un porcentaje determinado de la carga total (en general y de manera predeterminada, el 80 por ciento). Debido a que el tráfico iscsi es de unidifusión y normalmente puede utilizar el enlace completo, se recomienda desactivar el control de tormentas de unidifusión en los conmutadores que administran este tipo de tráfico. Sin embargo, se recomienda el uso del control de tormentas de difusión y multidifusión. Para obtener información sobre la desactivación del control de tormentas de unidifusión, consulte la documentación de su conmutador. Tramas gigantes: Dell recomienda activar las tramas gigantes en los puertos de conmutación que administran tráfico iscsi. Además, si un host está utilizando una combinación de software de iniciador iscsi y NIC para administrar el tráfico iscsi, debe también habilitar las tramas gigantes en las NIC para obtener la ventaja del rendimiento (o una menor sobrecarga de la CPU) y asegurar un funcionamiento constante. Nota: Las tramas gigantes deben estar habilitadas en toda la SAN iscsi desde las NIC, conmutadores y puertos del arreglo; de lo contrario, pueden funcionar de manera inconstante. Para simplificar la solución de problemas de las implementaciones iniciales, asegúrese de que las NIC, los conmutadores y los arreglos de almacenamiento MD3000i se encuentren en pleno funcionamiento antes de habilitar las tramas gigantes. 8 de septiembrepágina 8

9 Optimización de IP SAN Al diseñar su IP SAN, debe considerar diversos factores de su red y la aplicación concreta que utiliza. Existen algunas reglas generales que pueden aplicarse al diseñar su IP SAN. Para maximizar el rendimiento de los datos de sus arreglos de almacenamiento, es necesario utilizar todos los puertos de datos. Si su aplicación tiene un uso intensivo de E/S, se recomienda la utilización de NIC con descarga iscsi. Considere la opción de equilibrar de manera manual la propiedad de su disco virtual para que ninguna controladora procese por sí sola una cantidad excesiva de E/S relativas a la otra controladora. El arreglo MD3000i es compatible con controladoras del tipo activa/activa, donde cada una de ellas puede procesar E/S de manera simultánea. El diseño asimétrico de las controladoras significa que una controladora es propietaria de un disco virtual (LUN) y todo acceso de E/S al disco virtual sólo es posible a través de la controladora propietaria. Para aprovechar ambas controladoras para el acceso de E/S, es posible distribuir los discos virtuales entre ellas. La propiedad del disco virtual puede modificarse para equilibrar el acceso de E/S de modo de equilibrar la utilización de ambas controladoras. Con un host configurado para un acceso redundante, si un host pierde acceso de E/S a un disco virtual a través de su controladora propietaria, la unidad de conmutación por error ejecutará la transferencia de la propiedad de una controladora a la otra y retomará el acceso E/S a través de la nueva controladora propietaria. La figura siguiente ilustra la arquitectura asimétrica activa/activa del arreglo MD3000i. La configuración se compone de dos discos virtuales (el disco virtual 0 y el disco virtual 1): el disco virtual 0, cuya propietaria es la controladora 0; y el disco virtual 1, cuya propietaria es la controladora 1. El disco virtual 0 se asigna al host 1 y el disco virtual 1 se asigna al host 2. 8 de septiembrepágina 9

10 2650 PowerEdge 2650 PowerEdge 2650 PowerEdge PRÁCTICAS ÓPTIMAS DE IP SAN Diagrama 2: Configuración de la controladora del arreglo MD3000i La propiedad del disco virtual definida por la arquitectura asimétrica asegura que el host 1 acceda al disco virtual 0 a través de la controladora 0 y que el host 2 acceda al disco virtual 1 a través de la controladora 1. Ancho de banda total: Con el arreglo MD3000i, es posible tener dos puertos Ethernet desde un host conectado a una controladora, y se agregará ancho de banda. Configure el controlador iscsi del arreglo MD3000i con una lista de prioridades por Round Robin. Esto agregará todos los paquetes que se estén enviando a esa controladora y los colocará en cada enlace, duplicando así el ancho de banda disponible. Diagrama 3: MD3000i en una red 8 de septiembrepágina 10

11 Examine su arquitectura de red para asegurarse de que no haya cuellos de botella en ella entre el host y el arreglo. También existen algunos aspectos que ya mencionamos relativos a la seguridad que ayudarán a optimizar su IP SAN. La utilización de conmutadores separados para aislar físicamente el tráfico de datos iscsi y el empleo de redes VLAN con FastPort activado. Optimización de la capa 2: Al configurar la VLAN a través de su red, el etiquetado VLAN puede resultar útil en el enrutamiento del tráfico de datos iscsi en su red. Luego es posible asignar prioridades dentro de la VLAN, pero para definirlas debe considerar todo su tráfico. Si, por ejemplo, su tráfico VoIP se ejecuta a través de la misma VLAN, debe asegurarse de que no se dañe la calidad de la voz; además, debe considerar el tráfico general en Internet en comparación con iscsi y VoIP. Optimización de la capa 3: Servicios diferenciados (DiffServ) ofrece un buen método para la administración del tráfico. Algunos conmutadores cuentan con una implementación propietaria de esto último que se denomina calidad de servicio (QoS). DiffServ utiliza el punto de código de servicios diferenciados (DSCP) para distinguir los niveles de servicio de cada conexión IP. Estos contratos de nivel de servicio se realizan sobre una base por salto (PHB) de tal modo que dentro de la red corporativa interna se pueden predecir los flujos de tráfico de la red, pero una vez que el enlace WAN deja la empresa, los contratos de servicio pierden su validez. Por lo general, los niveles utilizados con DiffServ son cuatro. 1. PHB predeterminado, que por lo general es el tráfico de máximo esfuerzo 2. PHB Expedited Forwarding (Transferencia acelerada) (EF), para tráfico de baja pérdida y baja latencia 3. Assured Forwarding (Transferencia asegurada) (AF), grupo de comportamiento 4. PHB Class Selector (Selector de clases), que se definen para mantener la compatibilidad con versiones anteriores del campo de precedencia de IP. Para decidir qué nivel de servicio utilizar, debe examinar las necesidades de las aplicaciones conectadas al arreglo. Por ejemplo, si tiene sus hosts configurados para el inicio con iscsi o utiliza la virtualización para "ocultar" el arreglo y el sistema operativo huésped se inicia desde una unidad C: que está concretamente en el arreglo, debe seleccionar EF porque los datos deben llegar allí y si hay mucha demora, el host se bloqueará. Por otra parte, tal vez desee que todo su tráfico entrante proveniente de Internet esté establecido en la clase más baja posible, que es AF, para no afectar los datos críticos. RESUMEN Una IP SAN es una solución de almacenamiento flexible, fácil de implementar y utilizar para empresas de cualquier tamaño. Mediante la aplicación de las prácticas recomendadas en estas notas técnicas y el empleo de prácticas óptimas de TI habituales, puede contar con una solución de almacenamiento de datos flexible y de gran confiabilidad. Recuerde que es importante diseñar y crear su red corporativa con la IP SAN en mente, ya que a medida que crezcan sus necesidades, 8 de septiembrepágina 11

12 también crecerá el tráfico de datos. Mediante la aplicación de las recomendaciones incluidas en estas notas técnicas estará en una posición mucho mejor para gestionar esos cambios. 8 de septiembrepágina 12

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

[Estado actual de las Redes SAN] Documentos de formación de SM Data: http://www.smdata.com/formacion.php. Autor: Jordi Sanz (Responsable Técnico

[Estado actual de las Redes SAN] Documentos de formación de SM Data: http://www.smdata.com/formacion.php. Autor: Jordi Sanz (Responsable Técnico 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php Autor: Jordi Sanz (Responsable Técnico de Hardware en SM Data) [Estado actual de las Redes SAN] Introducción a las redes SAN;

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

NAS vs SAN viccar@udc.es # 2012 1

NAS vs SAN viccar@udc.es # 2012 1 NAS vs SAN 1 NAS vs SAN 2 NAS & SAN NAS y SAN se utilizan habitualmente de manera combinada: 3 Network-Attached Storage (NAS)... Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011.

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011. FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación

Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación Hoja técnica Experimente la red tal como lo hacen sus clientes: Cómo disminuir la brecha de activación Introducción Tradicionalmente, las pruebas de activación de capas 2/3, como RFC 2544, se realizan

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda. Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de

Más detalles

Symphony Plus S+ Control: BRC410

Symphony Plus S+ Control: BRC410 Symphony Plus S+ Control: BRC410 Symphony Plus S+ Control: BRC410 Symphony TM Plus es la nueva generación de la ampliamente aclamada familia Symphony de sistemas de control distribuido de ABB, el DCS más

Más detalles

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI Características y beneficios de MCP NVIDIA nforce 680i SLI Ingeniería para aficionados Los procesadores de comunicaciones y medios (MCP) NVIDIA nforce SLI 680i ofrecen las herramientas y rendimiento que

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

Conmutación Ethernet

Conmutación Ethernet Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Clasificación de las Redes según su Alcance

Clasificación de las Redes según su Alcance 1 Clasificación de las Redes según su Alcance Las redes PAN (Private Area Network, Red de Administración Personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo:

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip.

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip. C/ Orient 78, 2n 9 08172 Sant Cugat del Vallès Barcelona - (Spain) Tel. 93 544 12 21 Fax 93 589 14 90 info@quarea.com Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

TRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS

TRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS TRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS Las bases de datos como Oracle y SQL Server exigen una latencia baja constante y un rendimiento de I/O excepcional para responder al instante a las consultas

Más detalles

Índice. 2 Acronis, Inc

Índice. 2 Acronis, Inc Índice 1. Qué es Acronis nap Deploy?... 3 2. Componentes de Acronis nap Deploy... 3 3. Actualización a v 3... 4 3.1 Actualización de licencias... 4 3.2 Actualización de componentes... 4 4. Requisitos del

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Gestión de la Virtualización

Gestión de la Virtualización Gestión de la Virtualización Las arquitecturas de TI tradicionales se han basado generalmente en silos, con recursos informáticos dedicados a aplicaciones específicas y el exceso o sobre dotación de recursos

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

El modelo de Referencia OSI

El modelo de Referencia OSI El modelo de Referencia OSI Diseño de una red bajo el modelo de capas Comunicación en una Red: Protocolo Para poderse entender dos o más sistemas de cómputo, deben existir lineamientos bien definidos para

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Comunicación sin fronteras. Servicios de evaluación de red es para soluciones de telefonía IP de Avaya

Comunicación sin fronteras. Servicios de evaluación de red es para soluciones de telefonía IP de Avaya Servicios de evaluación de red es para soluciones de telefonía IP de Avaya Redes de Voz y Datos Convergentes Gestión de las Relaciones con el Cliente (CRM) Comunicaciones Unificadas Con el respaldo de:

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles