Diseño y Evaluación de Configuraciones. SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño y Evaluación de Configuraciones. SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor"

Transcripción

1 Diseño y Evaluación de Configuraciones SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor J.M. Drake 1

2 Objetivo de las prácticas. Gestionar la ejecución de aplicaciones complejas para que satisfagan los requisitos de throughput y tiempos de respuesta. Diseñar el despliegue de las aplicaciones en los procesadores para equilibrar las cargas y conseguir el máximo uso de la capacidad disponible. Configurar el sistema operativo de los procesadores para distribuir de forma equilibrada su capacidad de los procesadores entre las aplicaciones que lo requieren: Uso de políticas de planificación y asignación de prioridades. Configuración y dimensionamiento de los buffer. Configurar los servicios de comunicaciones de la plataforma para distribuir de forma equilibrada su anchura de banda. Uso de políticas de planificación y asignación de prioridades. Estrategias de reserva y distribución de la anchura de banda. Analizar la escalabilidad de un sistema: Como afecta el incremento o el decremento de la carga en el comportamiento temporal del sistema. 2 2

3 Estrategias para medir el comportamiento de los sistemas Medidas del comportamiento del sistema Medida de la carga del sistema Medida del comportamiento de temporal de la aplicaciones Medidas de nivel de uso de los recursos. Modificar la carga del sistema para comprobar su efecto sobre el comportamiento. Incrementar las frecuencia de los requerimientos. Modificar el trabajo que ejecutan las aplicaciones Incrementar las aplicaciones que se están ejecutando. 3 3

4 Estrategia para configurar el sistema. Pruebas y ensayos sobre el sistema real. Formulación y análisis de modelos de comportamiento. Formulación de los modelos Caracterización de la plataforma de ejecución. Caracterización de las aplicaciones. Análisis de los modelos Verificación de los resultados 4 4

5 Planteamiento de las prácticas Necesitamos construir sistemas complejos para sobre ellos medir, modelar y configurar. Las practicas la haremos por equipos de dos o tres alumnos y sobre sistemas distribuidos. Necesitamos disponer de aplicaciones y módulos software que nos permitan construir las aplicaciones: No es objetivo de esta asignatura el desarrollo de las aplicaciones. Sin embargo hay que conocerlas lo suficiente para modelar e instrumentar las aplicaciones. En esta sesión vamos a plantear los módulos que vamos a utilizar en la primera parte. Probablemente en las dos últimas semanas estudiaremos sistemas especiales para su estudio. 5 5

6 Mecano cliente/servidor Permite reproducir aplicaciones complejas cliente servidor de múltiples capas con control de todos sus parámetros: Client Serv 1 Serv 2 Serv 3 Client Serv 1 Serv2 Serv3 6 6

7 GUI de Cliente UNIFORME CONSTANTE!00% Frecuencia CONSTANTE UNIFORME EXPONENCIAL BIPOLAR EXPONENCIAL Frecuencia BIPOLAR 50% Frecuencia +Rango/2 Frecuencia +Rango/2 Frecuencia -Rango/2 Frecuencia -Rango/2 UDP TCP 7 7

8 GUI Servidor Destino1 Cliente Servidor Destino 1 Destino 2 Cliente Servidor Destino2 8 8

9 Práctica 1: Medida de parámetros de performance de un sistema distribuido. Objetivos: Utilizar las herramientas disponibles en Linux para medir los parámetros de características básicas de la carga de los procesadores y de la red. En función de las medidas evaluar ciertas métricas básicas del sistema. Proc_1 Server-a3 Server-a1 Proc_2 Server-a2 Proc_3 Cliente_a Server-b3 Server-b1 Cliente_b Server-b2 Ethernet 100 Mbits/s 9 9

10 Cliente_A: (Host: Proc_1) Gen: Const (T P =0.2 s) Load: Exp (T L =0.05 s) Mens: Const (L M =256 B) Out: (Proc_2, port:12000) Server A3: (Host: Proc_2) Input: (Port:12002) Load: Exp (T L =0.03 s) Out1:No conectada Out2: No conectada Server A1: (Host: Proc_3) Input: (Port:12000) Load: Exp (T L =0.05 s) Out1:UDP-IP(Proc_1,12002) Out2:UDP-IP(Proc_3,12004) Server A2: (Host:Proc_3) Input: (Port:12004) Load: Exp (T L =0.03 s) Out1:No conectada Out2:No conectada Proc_1 Server-A3 Server-A1 Proc_2 Server-A2 Proc_3 Cliente_A Server-B3 Server-B1 Cliente_B Server-B2 Modo: PIPE Ethernet 100 Mbits/s Server B3: (Host: Proc_1) Input: (Port:12010) Load: Unif(T L =0.55s,Rang=0.15) Out1:No conectada Out2: No conectada Server B1: (Host: Proc_2) Input:(Port:12000) Load:Unif (T L =0.5 s,rang=0.2s) Out1:UDP-IP(Proc_3,12008) Out2:UDP-IP(Proc_1,12010) Server B2: (Host: Proc_3) Input:(Port:12008) Load:Unif(T L =0.45s,Rang=0.1s) Out1:No conectada Out2:No conectada Cliente_B: (Host: Proc_3) Gen: Const (T P =2.02s) Load: Exp (T L =0.5s) Mens: Const (L M =25 KB) Out: (Proc_2, port:12006) 10 10

11 Medidas en el procesador Identificación de los procesos/thread del procesador de cada módulo. Tanto por ciento de utilización de los procesadores por cada módulo de la aplicación. Tanto por ciento de utilización de la aplicación. Utilización de memoria por la aplicación y por cada módulo. Estadística de los tiempos de ejecución de la CPU

12 Medidas sobre la red Identificación de los tráficos de red que corresponden a las comunicaciones de cada módulo. Tanto por ciento de utilización de la red por la aplicación. Tanto por ciento de utilización de la red por cada conexión entre módulos de la aplicación. Estadística de longitudes de mensajes/paquetes que corresponden a comunicación entre módulos de la aplicación

13 Validación de las medidas Analizar la concordancia entre las medidas y los valores esperados de acuerdo con la configuración de la aplicación

Diseño y Evaluación de Configuraciones. Componentes software para cargar el sistema

Diseño y Evaluación de Configuraciones. Componentes software para cargar el sistema Diseño y Evaluación de Configuraciones Componentes software para cargar el sistema J.M. Drake 1 Objetivo de las prácticas. Gestionar la ejecución de aplicaciones complejas para que satisfagan los requisitos

Más detalles

Diseño y Evaluación de Configuraciones. Java Modelling Tools(JMT): JMVA

Diseño y Evaluación de Configuraciones. Java Modelling Tools(JMT): JMVA Diseño y Evaluación de Configuraciones Java Modelling Tools(JMT): JMVA J.M. Drake 1 Java Modelling Tools (Politécnico de Milán) 2 The Java Modelling Tools (JMT) is a free open source suite consisting of

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

Generador de tráfico multiterminal para evaluación del rendimiento de servicios de datos en redes celulares

Generador de tráfico multiterminal para evaluación del rendimiento de servicios de datos en redes celulares Generador de tráfico multiterminal para evaluación del rendimiento de servicios de datos en redes celulares S. Hierrezuelo*, E. Casilari** * Tartessos Technologies, S.A., Calle Severo Ochoa, 4, Parque

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Herramienta para la construcción de un cluster y la distribución de carga entre los nodos

Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Rubén A. González García 1, Gabriel Gerónimo Castillo 2 1 Universidad Juárez Autónoma de Tabasco, Av. Universidad

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

CONFIGURAR ROUTER 2WIRE

CONFIGURAR ROUTER 2WIRE 1. Abrir el explorador de internet y escribir la siguiente dirección: [192.168.1.254] para abrir el portal de administración del Router 2WIRE. 2. Hacer clic el botón Bloqueo de Intrusos. 3. En el Bloqueo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

FORMACIÓN Instalación de sistemas ERP-CRM

FORMACIÓN Instalación de sistemas ERP-CRM FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

MANUAL VENTANILLAS MOVILES

MANUAL VENTANILLAS MOVILES MANUAL VENTANILLAS MOVILES Este documento contiene información de propiedad exclusiva. La misma que se mantendrá de forma confidencial y reservada, no pudiendo ser divulgada a personal interno o externo

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: REDES Y TELECOMUNICACIONES Semestre: _SEPTIMO Código: cel48 No de Créditos 4 H. Teórica: H. Práctica H.

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Load Balance Aplicación en Dual-WAN Interface

Load Balance Aplicación en Dual-WAN Interface Load Balance Aplicación en Dual-WAN Interface Mecanismo de Balanceo de Cargas A lo que el puerto WAN enruta el tráfico se determina de acuerdo con el equilibrio de carga mecanismo. A continuación la figura

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL FIEC 41'

ESCUELA SUPERIOR POLITECNICA DEL LITORAL FIEC 41' LITORAL FIEC 41' FUNDAMENTOS DE REDES DE DATOS UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática,

Más detalles

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix EDITRAN Funcionalidades desde V5.0 a V5.1 Windows/Unix INDRA 18 de marzo de 2015 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. EDITRAN V5.1.0... 2-1 2.1. Nuevas Funcionalidades... 2-1 2.1.1. EDITRAN/P: El número máximo

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 5: Ejercicios de aplicación de FTP. 1. OBJETIVOS. El objetivo de esta práctica es que el alumno llegue a conocer los principales conceptos relacionados

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB Página 1 de 19 DEPARTAMENTO INFORMÁTICA CURSO 2º CICLO FORMATIVO DESARROLLO DE APLICACIONES WEB 1. Introducción. MÓDULO DESPLIEGUE DE APLICACIONES WEB El módulo de Despliegue de aplicaciones web estaría

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN 1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 16 DEPARTAMENTO INFORMÁTICA CURSO 2º CICLO FORMATIVO DESARROLLO DE APLICACIONES WEB MÓDULO DESPLIEGUE DE APLICACIONES WEB 1. Introducción. De conformidad con lo establecido en el Real Decreto

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

02.01.- Planilla. Descripción. Aspecto Disponibilidad Carga Performance Distribución de cache. Clasificación

02.01.- Planilla. Descripción. Aspecto Disponibilidad Carga Performance Distribución de cache. Clasificación 02.01.- Planilla Para armar los casos de prueba generales, se confeccionó la siguiente planilla, que instanciaremos en cada uno de las pruebas generales definidas. Descripción Capa de ejecución Vista Controlador

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del punto final de la dirección URL Serie de url_response 4.1 Avisos legales Copyright 2013, CA. All rights reserved. Garantía

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Sistemas WinPLUS Open de gestión de tiempos

Sistemas WinPLUS Open de gestión de tiempos Sistemas WinPLUS Open de gestión de tiempos Accesos / Ticketing Informática del Este s.l. www.iest.com iest@iest.com WinPLUS Accesos / Ticketing Sistema de accesos previa validación de tickets, acreditaciones,

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

As-built sistemas FTTH Riba Roja

As-built sistemas FTTH Riba Roja As-built sistemas FTTH Riba Roja Versión 2.2 Autor Verificado Validado fecha fecha fecha Asgeir Oskarsson Carlos Bock Jordi Ros 18/04/11 19/04/11 20/04/2011 Comentarios Documento final in comercial

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail. Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

Sistema RTUQM DESCRIPCIÓN

Sistema RTUQM DESCRIPCIÓN DESCRIPCIÓN Sistema de aplicaciones de software para gestión de Unidades Remotas de Telecontrol, RTU modelos RTU587 y RTU194. La RTU realiza las tareas locales en una estación de transformación o de una

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 (Remote Desktop Services) Índice: Instalación Remote Desktop Services Publicación de Aplicaciones Conexión a Remote Desktop

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Carlos Cerron Sanchez

Carlos Cerron Sanchez Universidad técnica checa de Praga INGENIERIA DE TELECOMUNICACIONES RESUMEN PROYECTO FIN DE CARRERA Análisis de red OSPF multi-servicio en el entorno OMNET ++ Carlos Cerron Sanchez 14 de septiembre de

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Gestión de las Pruebas Funcionales

Gestión de las Pruebas Funcionales Gestión de las Pruebas Funcionales Beatriz Pérez Centro de Ensayos de Software Centro de Ensayos de Software Consorcio creado en Junio de 2004 entre Cámara Uruguaya de Tecnologías de la Información (CUTI)

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Servicio HP Installation and Startup para Infraestructura HP BladeSystem c7000 con sistema operativo y software HP OneView

Servicio HP Installation and Startup para Infraestructura HP BladeSystem c7000 con sistema operativo y software HP OneView Datos técnicos Servicio HP Installation and Startup para Infraestructura HP BladeSystem c7000 con sistema operativo y software HP OneView Servicios HP Servicio HP Installation and Startup para Infraestructura

Más detalles

Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática

Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Trabajo Práctico nro. 2: Comunicación Entre Procesos Tiempo Distribuido Objetivos del Práctico

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Rendimiento. Página 50

Rendimiento. Página 50 Rendimiento En general entender el rendimiento de redes es más arte que ciencia. La teoría no ayuda mucho. Fuentes de problemas de rendimiento: Congestión. Desequilibrios entre recursos. Por ejemplo, una

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Instrumentación virtual

Instrumentación virtual Instrumentación virtual Tema 15 Uso de LabView con internet Introducción al tema Fuente: National Instruments 2011 En este último módulo aprenderás a poner en marcha un servidor web de la aplicación que

Más detalles

Servicio de acceso y control remoto SSH. carlos victoria casanova

Servicio de acceso y control remoto SSH. carlos victoria casanova Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar

Más detalles

Monitorización de red: Medidas activas

Monitorización de red: Medidas activas Gestión y Planificación de Redes y Servicios Monitorización de red: Medidas activas Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medidas

Más detalles

PORTALES VPN PARA PROVEEDORES EXTERNOS

PORTALES VPN PARA PROVEEDORES EXTERNOS PORTALES VPN PARA PROVEEDORES EXTERNOS Version 1.1 UNIDAD DE ARQUITECTURA Y SOPORTE DE APLICACIONES Hoja de Control Título Documento de Referencia Responsable PORTALES VPN PARA PROVEEDORES EXTERNOS Unidad

Más detalles