Cómo incrementar la fiabilidad de las aplicaciones y ampliar el ancho de banda reduciendo los costes de red
|
|
- Joaquín Naranjo Villanueva
- hace 8 años
- Vistas:
Transcripción
1 Cómo incrementar la fiabilidad de las aplicaciones y ampliar el ancho de banda reduciendo los costes de red con Citrix CloudBridge
2 La productividad cae en picado cuando la infraestructura del puesto de trabajo virtual (VDI), voz sobre IP (VoIP) y las conexiones de videoconferencia sufren inestabilidad o desconexión. Los empleados se quejan cuando las aplicaciones cloud tardan demasiado tiempo en responder o crean un tiempo de espera muy largo. El trabajo se detiene cuando los trabajadores pierden el acceso al ERP, CRM y a otras aplicaciones de la empresa. Hoy en día las empresas dependen de redes para soportar un número creciente de aplicaciones críticas del negocio que requieren un uso intensivo de ancho de banda. Dado que estas aplicaciones se utilizan para "gestionar el negocio", exigen una alta fiabilidad y calidad de servicio. Cuando se reduce la velocidad durante unos segundos, los empleados lo notan y se quejan. : Garantiza que las aplicaciones críticas del negocio siempre funcionan bien, incluso cuando las redes subyacentes no son fiables. Permite a las empresas ampliar el ancho de banda usando conexiones de banda ancha flexibles y económicas, en lugar de una cara capacidad, sin sacrificar la calidad y alta fiabilidad. Su esta sobrecargada Lamentablemente, el personal de TI se enfrenta a un dilema cuando trata de mejorar la fiabilidad y la capacidad de sus redes. Multiprotocol Label Switching () es fiable y proporciona un rendimiento bastante consistente, pero agregar capacidad puede ser costoso. Las conexiones a Internet vía tecnologías de banda ancha tales como cable y son mucho menos costosas, pero su rendimiento y fiabilidad son inconsistentes. Los productos de optimización aceleran el rendimiento y aumentan eficazmente el ancho de banda, pero no pueden superar todos los problemas cuando la subyacente no es fiable o no está disponible. Introducción de virtualización Un nuevo método denominado "virtualización " ofrece una solución a este dilema. Esta tecnología lógicamente enlaza varias rutas y de banda ancha en una sola ruta lógica. Con la virtualización, se pueden aplicar reglas de calidad de servicio (QoS), selección de ruta y traffic shaping para garantizar que las aplicaciones de alta prioridad funcionen bien siempre. La virtualización también puede garantizar que todo el ancho de banda en todas las rutas este totalmente utilizado. Además, los procesos críticos del negocio pueden ser protegidos contra las interrupciones de la red. Incluso si una sola ruta permanece, las aplicaciones clave pueden conmutarse en milisegundos y continuar ininterrumpidamente sin impacto discernible sobre la productividad del usuario final. Este documento proporciona una visión general de la solución CloudBridge Infini de Citrix. Explica cómo se puede aumentar la eficacia y la capacidad de la red reduciendo los costes, y explica cómo se puede mejorar el rendimiento y la fiabilidad de las aplicaciones críticas para el negocio tales como VDI (incluyendo Citrix XenDesktop ), virtualización de aplicaciones (incluido XenApp ), VoIP, videoconferencia, ERP y CRM. Qué puede fallar? Una conexión típica -to-branch Antes de analizar la virtualización, echemos un vistazo a una situación típica de redes de hoy entre un centro de datos y una oficina remota mediana. La mayor parte del tráfico, incluido todo el tráfico de las aplicaciones críticas para el negocio, está configurado para ejecutarse a través de una conexión. Se han agregado una o dos rutas a través del Internet público, principalmente como copia de seguridad en caso de que el enlace falle(imagen 1). 2
3 Backup Imagen 1: En un escenario típico de centro de datos a sucursal, la banda ancha se utiliza solo como copia de seguridad o para aplicaciones prioritarias porque no es fiable. Cuáles son las desventajas de este acuerdo? se mantienen en la reserva en caso de que el enlace falle, o son utilizadas solo para algunas Hay una gran cantidad de ancho de banda y contención desaprovechado. Las rutas de banda ancha aplicaciones de baja prioridad. Si la ruta alcanza su capacidad máxima, no existe una manera fácil de mover el tráfico a través de las conexiones de banda ancha para reducir la contención. El cambio de una máquina a otra (failover) cuando una conexión falla puede llevar varios segundos o incluso minutos. Incluso una breve interrupción puede ser muy molesta para los empleados, que pueden verse obligados a reiniciar las sesiones o a entrar otra vez, y puede resultar en una pérdida de negocio para la empresa. Source appliance adds tags to every packet (Expanded) Destination appliance reads tags and measures transit time, jitter, packet loss, etc. Después de un failover, el rendimiento de las aplicaciones críticas se degradará seriamente, junto con todas las demás aplicaciones que utilizan las rutas restantes. Con muchas aplicaciones compitiendo por un ancho de banda limitado en las conexiones de copia de seguridad, las aplicaciones sensibles a la latencia tales como la virtualización del puesto de trabajo y aplicaciones, VoIP y videoconferencia pueden quedar inutilizadas, dando como resultado una pérdida adicional para el negocio. Añadir capacidad adicional puede ser muy costoso. Si las conexiones a Internet no pueden proporcionar la necesaria fiabilidad y calidad de servicio para las nuevas aplicaciones, entonces la organización tendrá que plantearse costosas actualizaciones para su red. Aunque las redes son generalmente de buena calidad, todavía pueden experimentar pérdida de paquetes, latencia y variación de la latencia. Estos problemas afectan a las aplicaciones sensibles a 4G Wireless la latencia, lo que causa aún más frustración en el empleado y pérdida de negocio. La administración de la red puede ser compleja y consumir mucho tiempo. El tráfico de aplicaciones debe ser configurado y supervisado de forma diferente para cada ruta. Si las rutas de acceso a una oficina remota o usuario llevan más de un "salto" a través de diferentes tipos de red, entonces es muy difícil gestionar la supervisión de extremo a extremo y la calidad del servicio. Por supuesto, la imagen 1 solo muestra un centro de datos único y una sucursal. Las cuestiones s With ( Virtual Path Service mencionadas anteriormente crecen enormemente en una empresa con múltiples centros de datos y decenas o cientos de oficinas remotas. Los retos serán aún mayores con el uso creciente de aplicaciones basadas en la nube. No ( Intranet Service ) 3
4 Fundamentos de la virtualización #1: Medición y supervisión de las rutas de red Para comprender cómo la solución CloudBridge Infini aborda estos seis temas, es necesario examinar algunos de los principios básicos y las características de esta nueva tecnología. El poder único de las soluciones de virtualización se consigue mediante: 1. Medición y supervisión de las rutas de red en ambas direcciones. 2. Asignación de prioridades a las aplicaciones. 3. Aplicar los conocimientos adquiridos de la medición y seguimiento de rutas para optimizar la fiabilidad y el rendimiento del tráfico de red para las aplicaciones de alta prioridad. Backup La imagen 2 muestra el mismo escenario de oficina principal a sucursal que en la imagen 1, excepto por la virtualización de dispositivos con CloudBridge incluida en cada lugar. (Más adelante hablaremos de cómo muchos beneficios de la virtualización pueden ser adquiridos con un dispositivo CloudBridge en un solo extremo, o con un dispositivo virtual en la nube). Source appliance adds tags to every packet Destination appliance reads tags and measures transit time, jitter, packet loss, etc. Imagen 2: Los dispositivos CloudBridge Infini miden el tiempo de tránsito, variación de la latencia y pérdida de paquetes, luego crean un "mapa" del rendimiento y de la salud de todas las rutas en la. Esta información se utiliza para seleccionar las rutas más adecuadas para los diferentes tipos de tráfico. Las conexiones de banda ancha ahora pueden ser utilizadas activamente para todas las aplicaciones. El dispositivo fuente (envía) añade etiquetas a cada paquete con información sobre el tiempo Remote de envío Office y su orden en el flujo de paquetes. El dispositivo de destino (recibe) lee estas etiquetas y usa los datos para medir el tiempo de tránsito, congestión, variedad en la latencia, pérdida de paquetes y otra información sobre el rendimiento y la salud de la ruta. Los dispositivos comparten esta información y utilizan teorías de cola y modelos estadísticos del comportamiento predictivo para crear un "mapa" de (Expanded) todos las rutas en la. Esta información se actualiza continuamente con información de los paquetes recientes. 4G Wireless Estas técnicas permiten a los dispositivos medir y supervisar continuamente el rendimiento, la calidad y salud de cada conexión y de banda ancha en la, y luego aplica ese conocimiento para proporcionar calidad de servicio, selección de ruta, traffic shaping, failover en fracción de segundos y otros servicios. s With ( Virtual Path Service ) No ( Intranet Service ) 4
5 Fundamentos de la virtualización #2: Fluidez de las aplicaciones La solución CloudBridge Infini permite a las TI empresariales tomar decisiones para la asignación de prioridades para cada aplicación mediante la clasificación granular de aplicaciones. Esto asegura que las aplicaciones de máxima prioridad funcionen siempre muy bien, mientras que otras aplicaciones reciben la calidad de servicio (QoS) adecuada a su prioridad. Cada aplicación se asigna a una de las tres categorías de alto nivel: "Tiempo real", "Interactivo" y "Bulk". Por lo general, las aplicaciones de alta prioridad que requieren baja latencia se asignan a la categoría "Tiempo real". Estas incluyen VDI y soluciones de virtualización de aplicaciones (incluyendo Citrix XenDesktop y XenApp), VoIP y aplicaciones de videoconferencia y aplicaciones empresariales clave. Las aplicaciones de prioridad más baja se asignan a las categorías Interactivo o Bulk. En algunas organizaciones estas tres categorías son satisfactorias, pero si se requiere más granularidad, se pueden crear reglas personalizadas basándose en factores tales como direcciones de origen y destino IP, protocolo IP y puertos de origen y de destino. Rendimiento para aplicaciones de alta prioridad: Elección de la ruta según la latencia y duplicidad de paquetes La solución CloudBridge Infini utiliza varias técnicas para garantizar un rendimiento excelente y fiable para las aplicaciones críticas del negocio. El enfoque principal se llama "Elección de la ruta según la latencia". Esto significa realizar un balanceo de carga inteligente dentro de una sesión de red para utilizar la ruta o rutas óptimas. En base a la información del "mapa" de enlaces de red disponibles, una aplicación de alta prioridad se asigna a la ruta de menor latencia (mejor rendimiento) disponible en ese momento. Si los requisitos de ancho de banda de la aplicación exceden el ancho de banda disponible en esa ruta, se envía parte del tráfico de las aplicaciones a través de la mejor ruta disponible, y si es necesario a través de una tercera o cuarta. Las rutas pueden ser una mezcla de enlaces de banda ancha y. Esta formación permite que las aplicaciones de alta prioridad aprovechen las rutas más rápidas disponibles, sin sobrecargar ninguna de ellas. El proceso de selección de ruta de acceso es dinámico. Si una ruta particular comienza a desacelerar o experimenta una variación excesiva en la latencia o pérdida de paquetes, el tráfico de alta prioridad es reasignado sobre la marcha a una ruta que funcione mejor, sin interrumpir el funcionamiento de la aplicación. Si se inicia una sesión de mayor prioridad, ese tráfico es asignado a la mejor ruta, y si es necesario las aplicaciones menos prioritarias se trasladan a la siguiente mejor ruta. Una técnica de realce adicional es "duplicación de paquetes". Las copias duplicadas de cada paquete pueden ser enviadas por rutas diferentes e independientes. Se utiliza el paquete que primero llega al dispositivo de destino y el segundo se descarta. Este planteamiento utiliza ancho de banda adicional, pero asegura el rendimiento más alto posible y cero pérdida de paquetes, por lo que es apropiado para aplicaciones como VoIP y videoconferencia donde es fundamental un excelente rendimiento. 5
6 Traffic shaping y reserva dinámica del ancho de banda Traffic shaping y la reserva de ancho de banda dinámico son técnicas adicionales para la gestión de la calidad del servicio para diferentes clases de tráfico de aplicaciones. La solución CloudBridge Infini ofrece cuatro tipos de servicio: "Virtual Path", que es la comunicación entre dos ubicaciones con dispositivos CloudBridge Infini (el escenario del que hemos hablado hasta ahora en este white paper). "Intranet", que es la comunicación entre una ubicación con un dispositivo CloudBridge Infini y otra ubicación corporativa que no tiene el dispositivo. "Internet", que es la comunicación desde una ubicación con un dispositivo CloudBridge Infini a destinos en el Internet público. "Pass-through," que es el tráfico que los administradores quieren que transite sin cambios a través de los dispositivos CloudBridge Infini, por ejemplo pings y solución de problemas de tráfico. Con traffic shaping, es posible especificar un ancho de banda mínimo reservado para cada uno de estos cuatro servicios, de forma que ningún servicio pueda desplazar a los demás en la ruta. También se especifica un "share" para cada servicio. Cuando dos o más servicios están compitiendo por capacidad por encima de los mínimos reservados, el ancho de banda se asigna entre ellos basándose en las acciones relativas asignadas a cada uno. Cuando un servicio excede su cuota de ancho de banda, el tráfico de baja prioridad dentro de ese servicio se pone en cola y se transmite cuando haya capacidad para ello. El servicio Virtual Path (tráfico entre dos aparatos CloudBridge Infini) proporciona un traffic shapping todavía más sofisticado que permite al dispositivo de destino "contrapresión"sobre el dispositivo fuente. Es decir, el dispositivo fuente no solo asigna ancho de banda entre los distintos tipos de servicio, también comprueba la carga en el dispositivo de destino. Si el dispositivo de destino no tiene capacidad disponible, entonces el dispositivo fuente detendrá el tráfico y usará el ancho de banda resultante libre para enviar paquetes a otros lugares. Esto permite un uso más eficiente del ancho de banda total. Traffic shaping y la reserva de ancho de banda garantizan que hay siempre una cantidad adecuada de ancho de banda disponible para aplicaciones de alta prioridad. También, debido a que traffic shaping se gestiona de forma dinámica, la solución CloudBridge Infini hace en todo momento un uso óptimo de la capacidad disponible. Estas características, junto con las otras capacidades de la virtualización, aseguran la calidad del nivel y fiabilidad y rentabilidad para aplicaciones de alta prioridad en las conexiones de banda ancha, incluso cuando las conexiones subyacentes no son de alta calidad. Esto significa que las empresas pueden ampliar su ancho de banda con conexiones de banda ancha baratas y flexibles en lugar de pagar por una capacidad mucho más costosa (Imagen 3). 6
7 Source appliance adds tags to every packet Destination appliance reads tags and measures transit time, jitter, packet loss, etc. (Expanded) 4G Wireless Imagen 3: La solución CloudBridge Infini permite a las empresas ampliar el ancho de banda añadiendo conexiones de ancho de banda baratas en lugar de capacidad. s Failover y supervivencia With El aprovisionamiento en caso de failover y la supervivencia son elementos importantes de la ( Virtual Path Service ) virtualización. Los dispositivos CloudBridge Infini etiquetan los paquetes con números de secuencia y también con información sobre los paquetes a seguir. Esto permite a los dispositivos de destino detectar cortes en la ruta solo después de la perdida de dos o tres paquetes. La información sobre los cortes es compartida inmediatamente con todo tipo de dispositivos. Debido a que estos dispositivos tienen visibilidad en todos los enlaces, pueden desviar inmediatamente el tráfico No hacia ( Intranet Service ) rutas próximas más disponibles. Este planteamiento permite un failover transparente, en fracción de segundos, indetectable por las aplicaciones que utilizan las nuevas rutas. Las soluciones de la competencia no pueden cumplir con este nivel de rendimiento de failover. Otra de las ventajas de la virtualización después de un failvoer es que las aplicaciones no son degradadas igualmente. Por el contrario, a las aplicaciones de alta prioridad se les da el máximo ancho de banda disponible de las rutas restantes, así que Amazon en AWS la mayoría de los casos los usuarios de estas aplicaciones ni siquiera son conscientes de que Virtual ha habido un corte de red. Finalmente, cuando se detecta una interrupción, los dispositivos CloudBridge Infini enviarán sondas frecuentes para determinar la salud de la ruta que ha fallado. Cuando la ruta vuelve Remote a estar Office online, los dispositivos pueden volver a utilizarla en menos de un segundo. Reordenación de paquetes y mitigación de pérdidas La reordenación de paquetes es otro elemento de virtualización que puede mejorar el rendimiento de la aplicación. Cuando los dispositivos de destino reciben paquetes fuera de secuencia, los pueden reordenar usando el número de secuencia en el encabezado del paquete. Esto reduce la carga de reordenación de aplicaciones, resultando un rendimiento más consistente de la aplicación. La mitigación de pérdida de paquetes por parte de los dispositivos también puede mejorar el rendimiento. Cuando el dispositivo de destino determina que los paquetes han caído, entonces contacta con el dispositivo fuente para reenviarlos. Esto reduce la carga de las tareas de la retransmisión de las aplicaciones y evita correcciones automáticas TCP que pueden causar rápidas caídas afectando negativamente al rendimiento. 7
8 White paper Ubicaciones sin dispositivos Source appliance adds Destination appliance reads La solución CloudBridge Infini tags to every packet proporciona resultados óptimos tags and entre measures ubicaciones transit con dispositivos time, jitter, packet loss, etc. en ambos extremos. Sin embargo, también puede proporcionar beneficios significativos cuando solo hay un dispositivo en uno de los extremos. Como se señaló anteriormente, los dispositivos CloudBridge Infini proporcionan cuatro tipos de servicios, de los cuales dos, los servicios de "Intranet" e "Internet", están diseñados para la comunicación entre ubicaciones con un dispositivo en un solo lado (Imagen 4). Para estos tipos de tráfico el dispositivo fuente todavía puede proporcionar: (Expanded) Traffic shaping, con unas asignaciones de ancho de banda mínimas para cada servicio, de forma que ningún tipo de servicio puede desplazar a los demás. La selección de la ruta dependiendo de la latencia, que incluye la posibilidad de difundir una sesión a través de dos o más rutas. Failover, de forma que cuando se detecta una interrupción en una ruta las sesiones activas pueden ser cambiadas de forma transparente a rutas alternas y vuelto a cambiar rápidamente cuando se restaure la ruta. 4G Wireless s With ( Virtual Path Service ) No ( Intranet Service ) Imagen 4: Ubicaciones con un dispositivo "Virtual Path service" con todas las funciones de virtualización. Ubicaciones sin un dispositivo consiguen un servicio "Intranet" con traffic shaping, balanceo de carga y failover. Integración de nubes públicas y privadas La mayoría de las empresas están aumentando el uso de aplicaciones que se ejecutan en nubes Amazon AWS públicas y privadas. Desafortunadamente, cuando el tráfico de las aplicaciones entra en un centro de Virtual datos basado en la nube, deja efectivamente el límite y se vuelve invisible a la organización de TI empresarial. Para solucionar este problema, la solución CloudBridge Infini ofrece un dispositivo virtual que se ejecuta en regiones de Amazon Web Services (AWS). Esto efectivamente amplía la frontera para incluir AWS. Los dispositivos CloudBridge Infini y los dispositivos virtuales pueden agregar múltiples anchos de banda y enlaces de conexión directa de Amazon y proporcionar la selección de una ruta según la latencia, duplicación de paquetes y un failover transparente (Imagen 5). 8
9 White paper Amazon AWS Virtual Imagen 5: Un dispositivo virtual ofrece visibilidad y control para el tráfico a las regiones de Amazon Web Services (AWS). Análisis y administración simplificada Las con múltiples tipos de red pueden ser difíciles de manejar. La solución CloudBridge Infini simplifica la administración y el análisis. Citrix Command Center convierte en intuitiva la configuración de dispositivos CloudBridge Infini y políticas, especialmente porque la red puede ser configurada en su totalidad, en lugar de en una serie de dispositivos individuales. El Command Center descubre automáticamente todos los dispositivos CloudBridge Infini en la red, y permite a los administradores impulsar cambios de configuración a todos los dispositivos en una franja de tiempo muy corto. Citrix Insight Center incluye una consola personalizable con gráficos, mapas y diagramas que muestra los principales hechos y acontecimientos demostrando la salud y el rendimiento de las rutas a través de la red. Una característica única de repetición muestra el tráfico que fluye y destaca los cambios resultantes, desde los cambios en las condiciones de red y la demanda de la aplicación. La solución CloudBridge Infini es la única oferta de virtualización que proporciona este nivel de penetración en el tráfico de las aplicaciones sobre redes de área extensa. Cómo garantizar que las aplicaciones críticas siempre funcionen bien y recortar los costes de red La sección anterior "Qué puede fallar" habla de seis cuestiones que se plantean hoy con conexiones típicas: Ancho de banda desperdiciado, failover lento y perjudicial, rendimiento degradado de aplicaciones de alta prioridad después de un failover, el alto coste de incrementar la capacidad, la pérdida de paquetes y la variación en la latencia sobre redes, y administración compleja y laboriosa. La virtualización aborda todos estos temas. Sin desperdicio del ancho de banda La selección de ruta dependiendo de la latencia a través de todos los tipos de conexión garantiza que esté disponible todo el ancho de banda en todas las ocasiones. Ya no es necesario reservar las conexiones de banda ancha principalmente para copia de seguridad. Además, el tráfico de las aplicaciones de mayor prioridad se asigna a las rutas con el mejor rendimiento y menor pérdida de paquetes. Se hacen las asignaciones dinámicamente, basadas en la clasificación granular de cada aplicación y en la información en tiempo real sobre el rendimiento y salud de cada ruta en la. Esta 9
10 selección de ruta dinámica se realiza automáticamente, sin necesidad de administradores de red para analizar o supervisar los enlaces de red o asignar aplicaciones a las rutas. Failover en fracción de segundos y failback Los dispositivos CloudBridge Infini pueden detectar cortes en la ruta después de que falten solo dos o tres paquetes, permitiendo un failover transparente en una fracción de segundo del tráfico de las aplicaciones a la mejor ruta siguiente. Los empleados nunca se ven obligados a reiniciar las sesiones, rellamar o iniciar una sesión de nuevo. Los dispositivos también detectan inmediatamente cuándo las conexiones vuelven a estar online y devuelven el tráfico a la ruta restaurada de forma transparente. Las aplicaciones de alta prioridad funcionan bien después del failover Cuando se cae una conexión, el traffic shaping y la selección de la ruta dependiendo de la latencia aseguran que las aplicaciones de alta prioridad reciben suficiente ancho de banda en las rutas restantes que mejor funcionan. Los paquetes para aplicaciones de menor prioridad "bulk" se ponen en cola si es necesario y son enviadas cuando el ancho de banda está disponible. En la mayoría de los casos las interrupciones son indetectables por los empleados, incluso con aplicaciones sensibles a la latencia como por ejemplo VoIP. Reducción significativa de costes ampliando la capacidad La virtualización permite a las conexiones de banda ancha entregar el tráfico de las aplicaciones de alta prioridad con la misma fiabilidad y calidad de servicio que redes mucho más caras. Esto significa que las empresas pueden ampliar su capacidad usando conexiones de ancho de banda de bajo coste, conexiones flexibles de ancho de banda y tener dichas conexiones funcionando perfectamente con una red existente. De hecho, algunas empresas pueden prescindir totalmente de y construir redes de alta calidad utilizando solo enlaces de banda ancha. Mejor calidad para todo tipo de aplicaciones Los dispositivos CloudBridge Infini miden y monitorizan continuamente la latencia, la variación en la latencia y la pérdida de paquetes de cada conexión. Dinámicamente toman decisiones de enrutamiento para utilizar las mejores rutas en cuanto a calidad. Las rutas de calidad inferior se utilizan solamente cuando es necesario, y para aplicaciones de menor prioridad. Las capacidad de reordenación de paquetes y mitigación de la perdida de los mismos reducen las fluctuaciones en la altencia y la pérdida de paquetes, mejorando la calidad de, así como las conexiones de banda ancha. Administración y monitorización simplificada, de extremo a extremo La solución CloudBridge Infini hace que sea sencillo administrar y supervisar el rendimiento y calidad en las que combinan múltiples conexiones de ancho de banda y. Los administradores pueden configurar las en su totalidad, en lugar de series de dispositivos individuales. También pueden forzar la visibilidad y su gestión en la nube, con los dispositivos virtuales que funcionan en las regiones Amazon Web Services (AWS). Si su está sobrecargada, por favor obtenga mas información en o póngase en contacto con su vendedor de Citrix o un distribuidor autorizado 10
11 Sede central corporativa Fort Lauderdale, FL (EE.UU.) Sede central de Silicon Valley Santa Clara, CA (EE.UU.) Sede central de EMEA Schaffhausen (Suiza) Centro de Desarrollo de la India Bangalore (India) Sede central de la División Online Santa Bárbara, CA (EE.UU.) Sede central del Pacífico Hong Kong (China) Sede central de América Latina Coral Gables, FL (EE.UU.) Centro de Desarrollo del Reino Unido Chalfont (Reino Unido) Acerca de Citrix Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo móvil seguros y personales que proporcionan a los usuarios un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales de 3.14 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de organizaciones y por más de 100 millones de personas en todo el mundo. Para más información, visite Copyright 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenDesktop, XenApp y CloudBridge son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE.UU. y otros países. Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus respectivas empresas. 0415/PDF 11
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesTaller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones
Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detalles1.2 SISTEMAS DE PRODUCCIÓN
19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción
Más detallesconfiguración, no codificación
INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesObteniendo más valor de su Sistema ERP
Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...
Más detallesCONCEPTOS DE LA FUERZA
CONCEPTOS DE LA FUERZA PAPEL DE LA FUERZA EN EL RENDIMIENTO DEPORTIVO La mejora de la fuerza es un factor importante en todas las actividades deportivas, y en algunos casos determinantes (en el arbitraje
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesEl valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesCómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas
Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesPUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012
PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:
Más detallesSOLUCIONES DE SOFTWARE
Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallesEl acceso remoto que cautivará a los usuarios
El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesEl soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.
El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEstructura de Computadores I Arquitectura de los MMOFPS
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesHASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO
TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO HASTA SU DESTINO TomTom es el proveedor líder de servicio de tráfico. TomTom supervisa, procesa y ofrece información de tráfico a través de tecnología de creación propia.
Más detallesSoluciones de Portrait Customer Analytic
Soluciones para Customer Intelligence, Communications y Care. Soluciones de Portrait Customer Analytic Explorar, comprender y predecir el comportamiento de los clientes para un retorno de la inversión
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesa3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles.TEL Un uso innovador del DNS
.TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detalles5 elementos imprescindibles para actualizar su solución de optimización WAN
5 elementos imprescindibles para actualizar su solución de optimización WAN Prepare a su organización para gestionar las tendencias tecnológicas emergentes 2 Hace mucho tiempo que se sabe y se ha demostrado
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesLa Tecnología líder en Simulación
La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesCONVIERTA CADA CONTACTO EN UNA VENTA.
Maximizando tus oportunidades de negocio! Usted está perdiendo clientes si no está dando un seguimiento correcto CONVIERTA CADA CONTACTO EN UNA VENTA. Recuerda aquellos días cuando iniciaba en el negocio
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesComunicación interna: Intranets
Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesIntroducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew
Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesIncorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri
Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detalles[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas
] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEl ABC de Big Data: Analytics, Bandwidth and Content
Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesQuality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0
MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detalles