Universidad Austral de Chile

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Austral de Chile"

Transcripción

1 Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil en Informática PROPUESTA DE ADMINISTRACIÓN DEL ANCHO DE BANDA PARA LA UNIVERSIDAD AUSTRAL DE CHILE Tesis para optar al Título de: Ingeniero Civil en Informática Profesor Patrocinante: Sr. Luis Ampuero Reyes Ingeniero Electrónico Profesor Co-Patrocinante Sr. Luis Vidal Vidal Ingeniero Civil Informático Magister en Administración de Empresas (MBA) Profesor Informante Sra. Gladys Mansilla Gómez Ingeniero Matemático D.E.A. Teoría de la Señal y Comunicaciones RODOLFO IGNACIO A. MONDION RODRÍGUEZ VALDIVIA - CHILE 2012

2

3

4

5 INDICE Índice de Tablas...i Índice de Figuras i RESUMEN... iii ABSTRACT... iv 1. INTRODUCCIÓN Objetivo General Objetivos Específicos 2 2. ANTECEDENTES Servicio de Internet Definición Tipos de ISP Los IXP y su rol en la Conectividad de Internet Infraestructura Actual de Conectividad a Internet en la UACh Conectividad Reuna Conectividad ISP Red corporativa de la UACh Infraestructura red Inalámbrica en la UACh Infraestructura red cableada en la UACh Esquema lógico de la Red UACH Redes Virtuales (VLAN) Tipos de VLAN Distribución de VLAN en la red UACH TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Evolución de las Aplicaciones Web Aplicaciones Peer to Peer (P2P) Napster La red Gnutella Streaming de Audio y Video Definición de Streaming Real Time Streaming Protocol (RTSP) MMS RTMP 27 4 TÉCNICAS DE CONTROL DE TRÁFICO Soluciones basadas en Software Libre Iptables y Netfilter L7 Filter IPP2P Soluciones Hardware para el Control del Ancho de Banda Análisis de Dispositivos de Control de Ancho de Banda ALLOT NetEnforcer BlueCoat Packet Shaper Cisco SCE DIAGNÓSTICO DE LA RED Protocolos de Monitoreo SNMP Rmon Netflow Ipfix Herramientas de Monitoreo Cacti Rrdtool Nfdump y Nfsen Ntop Bandwidthd Esquema de monitoreo IMPLEMENTACIÓN SOLUCIÓN DE CONTROL DE ANCHO DE BANDA Elección de herramienta Características del Equipo Arquitectura de la solución. 54

6 6.3 Componentes de la solución Cisco SCA BB Console Reporter Service Configuration Editor Network Navigator Collection Manager Cisco Sce Pack de Protocolos Conceptos asociados a la solución Paquetes Grupos Controladores Globales de Ancho de Banda Controlador de Ancho de Banda por Suscriptor Servicios Protocolo Zonas Flavor Calendarios Pack de Protocolos Puesta en marcha de la Solución Diagnóstico de la Red Diagnóstico Tráfico Entrante Resumen Tráfico Entrante Diagnóstico Tráfico Saliente Resumen Tráfico Saliente Creación de Paquetes y Grupos Ejemplo de creación de paquete Esquema Funcionamiento de aplicaciones de políticas Ejemplo de Análisis de Paquetes Paquete Wifi Paquete Medicina SÍNTESIS METODOLÓGICA CONCLUSIONES MEJORAS FUTURAS BIBLIOGRAFÍA

7 Índice de Tablas Tabla N 1: Consumo Nfdump.. 48 Índice de Figuras Figura N 1: Esquema de Conectividad....5 Figura N 2: Tipos de ISP.. 6 Figura N 3: Esquema de Conexión IXP Nap Chile.. 7 Figura N 4: Esquema de Conectividad de Reuna. 8 Figura N 5: Esquema de Conectividad de Internet 9 Figura N 6: Esquema de Conectividad Inalámbrica en la UACh. 12 Figura N 7: Esquema Antiguo de Infraestructura de Red. 13 Figura N 8: Modelo Jerárquico de 3 capas 14 Figura N 9: Modelo Jerárquico de 3 capas UACh Figura N 10: Esquema común de distribución lógica de usuarios 16 Figura N 11: Esquema de distribución lógica basada en VLANS 17 Figura N 12: VLAN por Puerto 18 Figura N 13: Esquema aplicación web según versión.. 21 Figura N 14: Esquema de Red Gnutella Figura N 15: Esquema de Red Bittorrent. 25 Figura N 16: Esquema de Servicio de Streaming. 26 Figura N 17: Diagrama de uso solución control de ancho de banda software. 28 Figura N 18: Diagrama de uso solución control de ancho de banda hardware 32 Figura N 19: Diagrama de uso NetEnforcer. 34 Figura N 20: Esquema Funcionamiento SNMP 40 Figura N 21: Esquema funcionamiento RMON 41 Figura N 22: Esquema funcionamiento Netflow.. 42 Figura N 23: Herramienta de Monitoreo Cacti. 44 Figura N 24: Esquema de Monitoreo Figura N 25: Ancho de Banda Total. 47 Figura N 26: Top Usuarios Ntop.. 49 Figura N 27: Gráfica de Uso Wifi 50 Figura N 28: Uso Wifi según herramienta Bandwithd 51 Figura N 29: Esquema inicial de Implementación de Solución.. 54 Figura N 30: Esquema Modificado de la Solución.. 55 Figura N 31: Aplicación Console 56 Figura N 32: Aplicación Reporter. 57 Figura N 33: Esquema de Funcionamiento CISCO SCE Figura N 34: Ejemplo de Concepto de Grupos. 59 Figura N 35: Ejemplo de pantalla Protocolo. 61 Figura N 36: Ejemplo de pantalla Flavors 61 Figura N 37: Ejemplo de pantalla Calendario.. 62 Figura N 38: Ancho de Banda Entrante Total. 63 Figura N 39: Ancho de banda dedicada HTTP 64 Figura N 40: Ancho de banda dedicado a Bittorrent no encriptado 65 Figura N 41: Ancho de banda dedicado a descarga sobre http Figura N 42: Ancho de banda dedicado a descarga de Megaupload, Ares, Flash y Bittorrent encriptado 67 Figura N 43: Figura de comparación de trafico entrante.. 68 Figura N 44: Figura trafico saliente.. 69 Figura N 45: Trafico saliente HTTP y HTTPS. 70 i

8 Figura N 46: Trafico saliente Ares y Bittorrent encriptado. 71 Figura N 47: Trafico saliente Bittorrent no encriptado. 72 Figura N 48: Comparación trafico saliente 73 Figura N 49: Ejemplo de paquete 78 Figura N 50: Esquema de funcionamiento creación de políticas 79 Figura N 51: Pantalla aplicación Sca BB console 80 Figura N 52: Pantalla de listado de paquetes 81 Figura N 53: Creación de paquetes.. 82 Figura N 54: Pantalla detalles de paquetes.. 82 Figura N 55: Configuración avanzada de paquetes. 83 Figura N 56: Ejemplo de paquete creado. 83 Figura N 57: Configuración de controladores globales 84 Figura N 58: Edición de paquetes. 85 Figura N 59: Configuración controlador ancho de banda por suscriptor. 85 Figura N 60: Adición de un controlador de ancho de banda 86 Figura N 61: Selección controlador de ancho de banda global 87 Figura N 62: Configuración final controlador ancho de banda por suscriptor 88 Figura N 63: Adición de reglas por paquete. 89 Figura N 64: Selección de servicios 90 Figura N 65: Asignación controlador ancho de banda asociado al servicio 90 Figura N 66: Servicios asociados a paquete. 91 Figura N 67: Ancho de banda Bittorrent no encriptado 92 Figura N 68: Ancho de banda P2P después de implementación de políticas 93 Figura N 69: Ancho de banda de descarga sobre HTPP 94 Figura N 70: Ancho de banda de descarga sobre HTTP después de implementación de políticas 95 Figura N 71: Ancho de banda Wifi bajada. 97 Figura N 72: Ancho de banda Wifi bajada HTTP.. 98 Figura N 73: Ancho de banda Wifi bajada Facebook 99 Figura N 74: Ancho de banda Wifi bajada Audio y video sobre HTTP y RTMP. 100 Figura N 75: Ancho de banda bajada paquete medicina. 101 Figura N 76: Ancho de banda bajada paquete de medicina HTTP y HTTPS 102 Figura N 77: Ancho de banda bajada audio y video sobre HTTP. 103 Figura N 78: Ancho de banda bajada Youtube. 104 ii

9 RESUMEN La calidad del servicio de Internet es un aspecto que toma cada vez más relevancia en las redes corporativas sobre todo en las que poseen una gran cantidad de usuarios que dependen de este servicio para desarrollar su labor profesional, como es el caso de la red de la Universidad Austral de Chile. Dado que el ancho de banda del servicio internet es un recurso escaso y de alto valor, se hace necesario incorporar mecanismos que permitan asegurar un uso óptimo, priorizando servicios que aporten valor a la corporación. El presente proyecto de tesis se enfocará en hacer un análisis del uso del ancho de banda de Internet en la Universidad Austral de Chile y en la implementación de sistemas de administración de ancho de banda basado en políticas pertinentes orientadas a generar una adecuada utilización de los recursos de ancho de banda disponible.. iii

10 ABSTRACT The Internet Quality of Service is something that affect to almost every computer user. Educational Institutions, Internet Providers and several organisms that work with a big amount of users, are searching for different mechanisms for insurance the best Internet usage experience to their subscriptors. The internet providers give a specific internet bandwidth to their users, which one is used for different purposes (web browsing, file sharing, audio and video streaming). The internet bandwidth is a limited resource that s why this Thesis will focus in the University Bandwidth administration and also in some policies that will be proposed for their administration. iv

11 1. INTRODUCCIÓN Sin duda el manejo del ancho de banda es un tema que no deja indiferente a nadie. Distintas organizaciones como Empresas, Universidades y los mismos Proveedores de Internet, saben de su importancia, como también del imperativo de administrarlo de una forma adecuada, dado el carácter de ser un recurso limitado y por ende relevante en la eficiencia de los procesos o aplicaciones que lo demandan. Son muchos los servicios y aplicaciones que están disponibles a través de Internet y que contribuyen en buena parte a los procesos productivos de las instituciones o empresas, tales como: acceso a base de datos, correo electrónico, videoconferencias. También existen otro tipo de aplicaciones o servicios que están destinados a la recreación, como es el caso de las redes P2P (peer to peer), redes sociales, mensajería instantánea, portales de videos. Aplicaciones de distinto tipo, deben compartir el ancho de banda de la conexión a Internet, por lo que es necesario diferenciar o evaluar cuales serán los servicios a los que se le dará mayor prioridad, de acuerdo a políticas internas de cada institución. Este proyecto de tesis se enfocará en estudiar cuál es el comportamiento del uso del ancho de banda de la Universidad de manera tal que se puedan definir políticas que conlleven a un mejor uso de este recurso, así como también analizar las distintas herramientas que existen para monitorear ancho de banda y definir QoS (Calidad de Servicio). 1

12 1.1 Objetivo General Diseñar una propuesta de administración del servicio de Internet para la Universidad Austral de Chile 1.2 Objetivos Específicos Analizar la tecnología y las políticas utilizadas actualmente por las empresas e instituciones, en la administración de Internet (software y hardware). Analizar la actual administración del servicio de Internet y la infraestructura de red en la Universidad Austral de Chile. Proponer una política de asignación de ancho de banda, para los usuarios de esta casa de estudios. Construir una propuesta de infraestructura de red, con todos sus componentes (Gestores de ancho de banda, Cachés, Servidores, Routers, Switches). 2

13 2. ANTECEDENTES 2.1 Servicio de Internet Definición Internet se puede definir como una red de redes, donde cada uno de sus usuarios puede acceder a distintos recursos o información proveniente de otro usuario o equipo conectado a esta gran red. En esta interconexión podemos encontrar una serie de dispositivos físicos (routers, firewalls, switches), que participan de la transmisión de la información entre cada uno de los usuarios de Internet. Dentro de los elementos participes, podemos encontrar a los ISP (Proveedores de Servicios de Internet) que son las entidades encargadas de brindar al usuario la infraestructura necesaria para poder conectarse a Internet. Los ISP son empresas del rubro de las telecomunicaciones, que junto con brindar el servicio de conectividad a Internet, suelen ofrecer también otra serie de servicios, tales como Telefonía Celular, VOIP (Voz sobre IP), IPTV (Protocolo de Internet por Televisión), entre otros. Distintos ISP existentes en el mercado proveen servicio de conectividad a Internet a distintos tipos de usuarios (Usuarios domésticos a través de una conexión de banda ancha 1, usuarios empresariales a través de una conexión por fibra óptica 2 ). Estos ISP deben comunicarse con otras redes, de tal manera de poder conectar a sus usuarios con otros, ubicados en distintas locaciones alrededor del mundo. 3

14 2.1.2 Tipos de ISP Los ISP se pueden clasificarse de acuerdo a distintas características comunes, como son: Cantidad de Clientes Conexión Física con otros ISP Servicios Ofrecidos Presencia Física en otros países De esta forma podemos encontrar ISP S del tipo: Tier 1 Son ISP de gran envergadura a nivel mundial, se le conocen también como Troncales de Internet. Estos tipos de ISP, se conectan con otros ISP Tier 1 formando la base de redes sobre las cuales se conectaran el resto de ISP. Se caracterizan por tener presencia en varios países además de poseer redes de alta velocidad Tier 2 Son ISP de mediana envergadura, que se conectan a los Tier 1 u a otros ISP Tier 2 para poder enviar y recibir datos. Tienen un enfoque de cobertura más regional y nacional. Tier 3 Son ISP de menor tamaño en comparación a sus predecesores. Tienen un enfoque más local (propio de un país) que regional o Internacional. Cada uno de estos ISP, pueden comunicarse con otros de su mismo tipo (Tier 1 con Tier 1, Tier 2 con Tier 2), a través de acuerdos o peerings. 4

15 Para que los ISP S se puedan comunicar entre sí, es necesario de una infraestructura compuesta por equipamiento de red adecuado. Esta infraestructura se le conoce como IXP o Punto de Acceso Los IXP y su rol en la Conectividad de Internet Los IXP o Puntos de Acceso están formados por uno o más switches que conectan a los ISP. Son equipamientos de gran desempeño y de alta disponibilidad, ya que deben ser capaces de poder transmitir tráfico proveniente de diversas redes alrededor del mundo. Figura 1: Esquema de Conectividad (Fuente: Elaboración Propia) Para poder intercambiar tráfico entre los ISP a través de los IXP, se define un acuerdo mutuo o Peering. 5

16 Este acuerdo por lo general es gratuito, ya que los ISP acuerdan poder transmitir datos entre sus redes para generar así un beneficio de ambas partes, este tipo de acuerdo se le conoce como peering público y es el tipo de relación más común entre ISP S, dentro de Internet. Existe una relación llamada peering privado y que engloba a los ISP S Tier 1, los cuales se conectan entre sí a través de un enlace dedicado. Esta opción es más costosa que la del peering público. Cuando un ISP no tiene la posibilidad de conectarse con otros a través de un IXP, aparece la relación de Tránsito, donde un ISP de mayor jerarquía, le brinda la posibilidad de transmitir y recibir datos a otras redes. Esta relación implica que el ISP de menor jerarquía (por ejemplo un ISP Tier 2 con un ISP Tier 1), le cancela un monto para poder realizar esta acción. Figura 2: Niveles de ISP (Fuente: Elaboración Propia) 6

17 Existe una serie de puntos de acceso en nuestro país, tales como Nap Chile, Entel, Equant, Intercity e Impsat. Como normativa del ministerio de Telecomunicaciones se exige que todos los ISP nacionales se encuentren interconectados. Esto se logra a través de los IXP. Figura 3: Esquema de Conexión IXP Nap Chile (Fuente: 7

18 2.2 Infraestructura Actual de Conectividad a Internet en la UACh Conectividad Reuna La Universidad Austral de Chile, forma parte de la Red Universitaria Nacional (Reuna). A través de Reuna, la UACh tiene acceso a Internet Nacional y a servicios disponibles en las redes académicas de avanzadas en todo el mundo. Las redes académicas integran redes Universitarias a nivel global, conformando una red de alta velocidad y performance destinada a la investigación y desarrollo de nuevas aplicaciones. La figura 4 representa el esquema de conexión de la red Reuna. i Figura 4: Esquema de Conectividad de Reuna (Fuente: 8

19 2.2.2 Conectividad ISP El servicio de conectividad Internet Internacional es provisto por Telefónica del Sur, se muestra a continuación un esquema de conectividad. Figura 5: Esquema de Conectividad de Internet (Fuente: Elaboración Propia) 9

20 2.3 Red corporativa de la UACh La red de la Universidad Austral de Chile, ha ido cambiando y adaptándose a lo largo de los años, pasando de diversas tecnologías ATM,10BaseT Ethernet, 100BaseT Ethernet y 1000BaseT Ethernet. La Universidad cuenta con un número de usuarios cableados, cercano a los 2400 y usuarios inalámbricos, cercano a los Infraestructura red Inalámbrica en la UACh La Universidad Austral de Chile cuenta con una red inalámbrica que da servicio de internet inalámbrico para los alumnos, docentes y administrativos de esta casa de estudio. Este servicio está compuesto por una serie de elementos que forman parte de la arquitectura de la solución, entre los que podemos encontrar: Componentes de la Solución Servidor Linux La solución de conectividad WIFI, está basado en un servidor Linux el cuál aloja cada uno de los componentes que forman parte de la solución (Portal Cautivo, Servidor Radius). Portal Cautivo Un portal cautivo es un software que se encarga de autenticar a los usuarios de una red inalámbrica. Éste se encarga de filtrar todo el tráfico HTTP, hasta que el usuario se identifica. Los usuarios ingresan a una pantalla de autenticación, donde proceden a ingresar su usuario y contraseña. 10

21 Servidor Radius Radius es un protocolo de Autentificación de Red. Es utilizado en conjunto con los Portales Cautivos. El Servidor Radius puede gestionar los usuarios autorizados a acceder a la red, ya sea en archivos de configuración, servidores de directorio como LDAP o Base de Datos. En el caso de la Universidad Austral los usuarios autorizados a acceder a la red se encuentran en una base de datos corporativa. Firewall Iptables La solución incluye un firewall, el cual está basado en el firewall por defecto que viene integrado en el Kernel de Linux, llamado iptables. Éste se encarga de establecer ciertas reglas de acceso (puertos y servicios), para los distintos usuarios inalámbricos. Access Points Los Access points o también conocidos como puntos de acceso son los dispositivos hardware que están repartidos a lo largo de las instalaciones y campus pertenecientes a la Universidad. Estos permiten hacer la interconexión entre la red inalámbrica y la red cableada universitaria. 11

22 Esquema Funcional Los Access points están repartidos a lo largo de la red universitaria, configurados para tener acceso a las VLAN A, B Y C. Una vez que un usuario se conecta y se autentica a la red inalámbrica, este recibe un direccionamiento dinámico. Esta dirección ip que recibe, pertenece a una de las VLAN anteriormente mencionadas y luego de haber recibido esta dirección, los usuarios son ruteados a través de la VLAN WIFI, al Router Core de la Universidad, pudiendo acceder ya sea a la Intranet o Internet. Figura 6: Esquema de Conectividad Inalámbrica en la UACh (Fuente: Elaboración Propia) 12

23 2.3.2 Infraestructura red cableada en la UACh Actualmente la Universidad Austral de Chile migró de un esquema centralizado (Figura7), donde todos los equipos de red estaban conectados directamente al Router principal, a un Modelo Jerárquico de 3 Capas (Figura 8). Figura 7: Esquema Antiguo de Infraestructura de Red (Fuente: Elaboración Propia) 13

24 El modelo jerárquico de organización ha sido utilizado durante los años como una referencia para administrar las redes, ya que se caracteriza un enfoque orientado al escalamiento y a la performance. Se busca con este esquema definir una estructura compuesta por capas, las cuales cumplen un rol específico. Figura 8: Modelo Jerárquico de 3 capas (Fuente: Elaboración Propia) La capa de acceso es la capa donde están directamente conectados todos los usuarios de la red. A esta capa pueden estar conectados equipos de escritorios, equipos portátiles, access points, impresoras. Es la capa que se encuentra del lado del usuario final La capa de distribución es la capa que permite la conexión entre la capa de acceso y la capa de núcleo. Es esta capa se encaminan los paquetes, ya sea hacia el núcleo de la red o hacia otros equipos pertenecientes a la capa de acceso. Es recomendado en esta capa realizar ciertas operaciones o aplicar técnicas como Calidad de Servicio (QoS) y Listas de Acceso. La capa de núcleo o de Core es donde se realiza la conmutación de paquetes hacia Internet, hacia sitios remotos o servicios de Intranet. Esta capa debe ser capaz de hacer una conmutación de datos a alta velocidad. Debe de contar con una gran disponibilidad ya que es la columna vertebral de la red y en el caso de fallar, perjudica a las otras 2 capas inferiores. 14

25 Este nuevo esquema asumido por la universidad contribuye a un mejor ordenamiento de su infraestructura (distribución de unidades lógicas, facultades, institutos) permitiendo también tener un mejor manejo de posibles problemas ya que se tiene un enfoque más modular y esquemático de la red). Figura 9: Modelo Jerárquico de 3 capas UACh (Fuente: Elaboración Propia) En este nuevo esquema, se cuenta con 15 nodos de distribución, los cuales están repartidos estratégicamente alrededor de los campus Isla Teja, Miraflores y Pto. Montt. De estos nodos de distribución, se conectan los otros switches, a los cuales se conectan los distintos usuarios finales. Este tipo de arquitectura ofrece una mayor modularidad y seguridad, ya que aliviana la tarea del Core de la Red y permite aislar posibles problemas conectividad, siendo estos atendidos en el Nodo Distribución del cual dependan los usuarios afectados. 15

26 2.4 Esquema lógico de la Red UACH Redes Virtuales (VLAN) Dominios de Broadcast Se conoce como broadcast al modo de transmisión de información donde un nodo emisor envía información a todos los nodos de un segmento de red de manera simultánea, sin necesidad de reproducir la información nodo por nodo. Todos los usuarios conectados a un switch pertenecen a un dominio de broadcast, ya que comparten un medio, sobre el cual se va a enviar y recibir información. El hecho de tener una gran cantidad de usuarios compartiendo un dominio de broadcast, genera una mayor posibilidad de colisión de paquetes, debido a que varios usuarios pueden coincidir en el momento de envío de la información. Durante muchos años las redes estuvieron compuestas por grandes dominios de broadcast. En un principio los hubs y posteriormente los switches congregaban a un gran número de usuarios, los cuales estaban divididos o agrupados por consideraciones físicas (usuarios de una misma oficina, laboratorio, piso). Figura 10: Esquema común de distribución lógica de usuarios (Fuente: Elaboración Propia) 16

27 Actualmente la mayoría de los SWITCHES de gama empresarial, poseen soporte para VLAN o Redes Virtuales. Las VLAN son redes conmutadas que están lógicamente segmentadas en base a funciones (usuarios de un mismo departamento, grupos de proyecto, área administrativa), sin importar su ubicación física. Una VLAN, puede estar compuesta por una o más subredes. Figura 11: Esquema de distribución lógica basada en VLAN (Fuente: Elaboración Propia) Algunas de las ventajas que presentan las VLAN son: Generan dominio de broadcast más pequeños, mejorando el desempeño de la red. Permiten una mayor flexibilidad a la hora de distribuir los usuarios dentro de la red, ya que no existen restricciones de ubicación o disposición de éstos a la hora de pertenecer a la VLAN. 17

28 Se mejora la seguridad ya que solamente los usuarios que pertenecen a una VLAN, comparten el dominio de broadcast y pueden tener eventual acceso a ciertos recursos o a otros usuarios de la VLAN Tipos de VLAN Existen 3 tipos de VLAN: VLAN por puerto En este tipo de VLAN, cada puerto del switch puede ser asignado a una determinada VLAN. Este tipo de configuración supone mayor facilidad de movimiento y posibles cambios que pueda haber en la red, ya que solo se debe modificar el puerto del switch y su pertenencia o no a la VLAN. Suele ser uno de los esquemas de asignación de VLAN más común y es el esquema que se aplica actualmente en la Universidad Austral de Chile. Figura 12: VLAN por puerto (Fuente: Elaboración Propia) 18

29 VLAN por dirección MAC En este tipo de VLAN, la pertenencia se asocia al MAC Address (dirección física de la tarjeta de red del usuario). Se necesita hacer un registro del MAC Address del usuario, para poder establecer la relación con este y asignarlo a la VLAN correspondiente. Requiere de una mayor administración ya que se necesita de un servidor para guardar la relación MAC Address VLAN Distribución de VLAN en la red UACH La red de la Universidad Austral de Chile, está compuesta por 46 VLAN, que agrupan distintas unidades lógicas (institutos, escuelas, vicerrectoría académica, vicerrectoría de finanzas, Pro rectoría, dirección de extensión). Cada una de estas VLAN están compuestas por una o más subredes, las cuales son asignadas a los distintos organismos y unidades de la UACh. Estas VLAN están distribuidas a lo largo de los distintos campus y organismos de la Universidad. El tipo de VLAN utilizado en la UACh es el tipo de VLAN por puerto. Estas VLAN son configuradas en los distintos switches distribuídos en la red corporativa 19

30 3. TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Existen en la actualidad distintos tipos de aplicaciones que poseen distintos requisitos de ancho de banda. Están aquellas aplicaciones conocidas como elásticas que no requieren un ancho de banda específico para funcionar, tales como la descarga de archivos, , navegación web y ftp. Por otro lado tenemos las aplicaciones inelásticas que si requieren de ciertas características de ancho de banda específico, para que puedan funcionar de óptima manera, tales como la telefonía ip, videoconferencias y el streaming de audio y video. 3.1 Evolución de las Aplicaciones Web Las aplicaciones web han ido evolucionando a lo largo de los años. De acuerdo al tecnicismo informático, podemos encontrar 3 tipos de aplicaciones web: Aplicaciones web 1.0, 2.0 y 3.0. La web 1.0 hace referencia a la primera generación de aplicaciones web, donde encontrábamos en un principio a paginas HTML estáticas. Estas se caracterizaban por ser páginas ilustrativas, que servían como fuente de información a un gran número de usuarios. Con el pasar de los años las tecnologías fueron evolucionando y fueron apareciendo lenguajes de programación del lado del servidor que le dieron mayor dinamismo e interactividad a la web. Peticiones al servidor, conexiones a bases de datos, hicieron que estas aplicaciones empezaran a tener más inteligencia. El término Web 2.0 viene empleándose aproximadamente desde el año 2004, hasta el presente y está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en Internet. 20

31 Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis y blogs. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. Figura 13: Esquema aplicación web según versión (Fuente Ejemplos puntuales de esta tecnología, son las redes sociales Facebook, Twitter, Delicious. MySpace, entre otros, que se destacan por hacer de los usuarios el principal protagonista, siendo éste el que provee de toda la información necesaria y de la interacción para que estas aplicaciones funcionen. Por otra parte el concepto web 3.0, se ha ido utilizando últimamente para representar la ubicuidad de los servicios web. Estos ahora interactúan a través de distintos dispositivos como: Smartphones, PDA, Tablets, Notebooks. 21

32 3.2 Aplicaciones Peer to Peer (P2P) De acuerdo a la literatura, una red puede ser considerada como una red P2P si sus miembros comparten parte de sus recursos de hardware (capacidad de procesamiento, almacenamiento, impresoras, ancho de banda). Todos estos recursos deben ser compartidos para poder proveer de servicio y contenido a la red Napster Con el avance de la informática, los medios para compartir información han ido evolucionando a lo largo de los años. El primer software creado bajo la consigna de P2P fue Napster, en el año Este software se encargaba de indexar la información de los equipos que tenían instalado el software (peers) en un servidor centralizado. Luego los mismos clientes bajaban los archivos de los distintos usuarios que se encontraban indexados en la aplicación centralizada. Este software presento problemas de copyright por lo que el año 2001, luego de 2 años de funcionamiento hizo que napster cancelara sus operaciones. Hoy en la actualidad Napster retomo la senda de distribución de contenido. Luego del inicio de las aplicaciones P2P a través de Napster, se pudo comprobar que el enfoque centralizado no estaba siendo del todo efectivo. Problemas de seguridad, legales o de otra índole, podían comprometer a los servidores centralizados, quedando en muchos casos, el servicio inhabilitado para el resto de los usuarios. 22

33 3.2.2 La red Gnutella Este esquema difiere del propuesto por Napster, ya que no se presenta más un enfoque centralizado, ya que ahora el funcionamiento reside en los usuarios finales, que son los que hacen de servidor y cliente. En esta plataforma tenemos a un software cliente que se conecta a la red tales como Bearshare, Limewire y Frostwire. Cada host que ingresa a la red, envía paquetes UDP (ping) a los usuarios que se encuentran conectados, estos le contestan enviándole otro paquete UDP (pong). Una vez que el usuario que ingresa a la red recibe la respuesta de los otros usuarios conectados, puede realizar las consultas. Este envía paquetes TCP con información de la búsqueda (nombre del archivo, palabra clave), la cual es agregada al paquete en la sección del payload. Los otros usuarios reciben este paquete y verifican si poseen la información solicitada, si es así, envían un paquete de respuesta y empieza el proceso de interacción para la descarga del archivo solicitado. Figura 14: Esquema de Red Gnutella (Fuente: Elaboración Propia) 23

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

1 Perfil del Proyecto

1 Perfil del Proyecto 1 Perfil del Proyecto 1.1 Introducción de la Universidad La Universidad de las Américas, UDLA, fundada en 1993 por un grupo de empresarios ecuatorianos y chilenos es hoy en día miembro de la más grande

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Red de computadoras. Clasificación de las redes. Por alcance

Red de computadoras. Clasificación de las redes. Por alcance Red de computadoras Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

Objetivos Específicos

Objetivos Específicos Antecedentes En el camino hacia el liderazgo empresarial, las compañías abordan la tarea, necesaria y compleja, de implementar herramientas de gestión capaces de dotar de total cobertura en sus áreas y

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles