Universidad Austral de Chile

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Austral de Chile"

Transcripción

1 Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil en Informática PROPUESTA DE ADMINISTRACIÓN DEL ANCHO DE BANDA PARA LA UNIVERSIDAD AUSTRAL DE CHILE Tesis para optar al Título de: Ingeniero Civil en Informática Profesor Patrocinante: Sr. Luis Ampuero Reyes Ingeniero Electrónico Profesor Co-Patrocinante Sr. Luis Vidal Vidal Ingeniero Civil Informático Magister en Administración de Empresas (MBA) Profesor Informante Sra. Gladys Mansilla Gómez Ingeniero Matemático D.E.A. Teoría de la Señal y Comunicaciones RODOLFO IGNACIO A. MONDION RODRÍGUEZ VALDIVIA - CHILE 2012

2

3

4

5 INDICE Índice de Tablas...i Índice de Figuras i RESUMEN... iii ABSTRACT... iv 1. INTRODUCCIÓN Objetivo General Objetivos Específicos 2 2. ANTECEDENTES Servicio de Internet Definición Tipos de ISP Los IXP y su rol en la Conectividad de Internet Infraestructura Actual de Conectividad a Internet en la UACh Conectividad Reuna Conectividad ISP Red corporativa de la UACh Infraestructura red Inalámbrica en la UACh Infraestructura red cableada en la UACh Esquema lógico de la Red UACH Redes Virtuales (VLAN) Tipos de VLAN Distribución de VLAN en la red UACH TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Evolución de las Aplicaciones Web Aplicaciones Peer to Peer (P2P) Napster La red Gnutella Streaming de Audio y Video Definición de Streaming Real Time Streaming Protocol (RTSP) MMS RTMP 27 4 TÉCNICAS DE CONTROL DE TRÁFICO Soluciones basadas en Software Libre Iptables y Netfilter L7 Filter IPP2P Soluciones Hardware para el Control del Ancho de Banda Análisis de Dispositivos de Control de Ancho de Banda ALLOT NetEnforcer BlueCoat Packet Shaper Cisco SCE DIAGNÓSTICO DE LA RED Protocolos de Monitoreo SNMP Rmon Netflow Ipfix Herramientas de Monitoreo Cacti Rrdtool Nfdump y Nfsen Ntop Bandwidthd Esquema de monitoreo IMPLEMENTACIÓN SOLUCIÓN DE CONTROL DE ANCHO DE BANDA Elección de herramienta Características del Equipo Arquitectura de la solución. 54

6 6.3 Componentes de la solución Cisco SCA BB Console Reporter Service Configuration Editor Network Navigator Collection Manager Cisco Sce Pack de Protocolos Conceptos asociados a la solución Paquetes Grupos Controladores Globales de Ancho de Banda Controlador de Ancho de Banda por Suscriptor Servicios Protocolo Zonas Flavor Calendarios Pack de Protocolos Puesta en marcha de la Solución Diagnóstico de la Red Diagnóstico Tráfico Entrante Resumen Tráfico Entrante Diagnóstico Tráfico Saliente Resumen Tráfico Saliente Creación de Paquetes y Grupos Ejemplo de creación de paquete Esquema Funcionamiento de aplicaciones de políticas Ejemplo de Análisis de Paquetes Paquete Wifi Paquete Medicina SÍNTESIS METODOLÓGICA CONCLUSIONES MEJORAS FUTURAS BIBLIOGRAFÍA

7 Índice de Tablas Tabla N 1: Consumo Nfdump.. 48 Índice de Figuras Figura N 1: Esquema de Conectividad....5 Figura N 2: Tipos de ISP.. 6 Figura N 3: Esquema de Conexión IXP Nap Chile.. 7 Figura N 4: Esquema de Conectividad de Reuna. 8 Figura N 5: Esquema de Conectividad de Internet 9 Figura N 6: Esquema de Conectividad Inalámbrica en la UACh. 12 Figura N 7: Esquema Antiguo de Infraestructura de Red. 13 Figura N 8: Modelo Jerárquico de 3 capas 14 Figura N 9: Modelo Jerárquico de 3 capas UACh Figura N 10: Esquema común de distribución lógica de usuarios 16 Figura N 11: Esquema de distribución lógica basada en VLANS 17 Figura N 12: VLAN por Puerto 18 Figura N 13: Esquema aplicación web según versión.. 21 Figura N 14: Esquema de Red Gnutella Figura N 15: Esquema de Red Bittorrent. 25 Figura N 16: Esquema de Servicio de Streaming. 26 Figura N 17: Diagrama de uso solución control de ancho de banda software. 28 Figura N 18: Diagrama de uso solución control de ancho de banda hardware 32 Figura N 19: Diagrama de uso NetEnforcer. 34 Figura N 20: Esquema Funcionamiento SNMP 40 Figura N 21: Esquema funcionamiento RMON 41 Figura N 22: Esquema funcionamiento Netflow.. 42 Figura N 23: Herramienta de Monitoreo Cacti. 44 Figura N 24: Esquema de Monitoreo Figura N 25: Ancho de Banda Total. 47 Figura N 26: Top Usuarios Ntop.. 49 Figura N 27: Gráfica de Uso Wifi 50 Figura N 28: Uso Wifi según herramienta Bandwithd 51 Figura N 29: Esquema inicial de Implementación de Solución.. 54 Figura N 30: Esquema Modificado de la Solución.. 55 Figura N 31: Aplicación Console 56 Figura N 32: Aplicación Reporter. 57 Figura N 33: Esquema de Funcionamiento CISCO SCE Figura N 34: Ejemplo de Concepto de Grupos. 59 Figura N 35: Ejemplo de pantalla Protocolo. 61 Figura N 36: Ejemplo de pantalla Flavors 61 Figura N 37: Ejemplo de pantalla Calendario.. 62 Figura N 38: Ancho de Banda Entrante Total. 63 Figura N 39: Ancho de banda dedicada HTTP 64 Figura N 40: Ancho de banda dedicado a Bittorrent no encriptado 65 Figura N 41: Ancho de banda dedicado a descarga sobre http Figura N 42: Ancho de banda dedicado a descarga de Megaupload, Ares, Flash y Bittorrent encriptado 67 Figura N 43: Figura de comparación de trafico entrante.. 68 Figura N 44: Figura trafico saliente.. 69 Figura N 45: Trafico saliente HTTP y HTTPS. 70 i

8 Figura N 46: Trafico saliente Ares y Bittorrent encriptado. 71 Figura N 47: Trafico saliente Bittorrent no encriptado. 72 Figura N 48: Comparación trafico saliente 73 Figura N 49: Ejemplo de paquete 78 Figura N 50: Esquema de funcionamiento creación de políticas 79 Figura N 51: Pantalla aplicación Sca BB console 80 Figura N 52: Pantalla de listado de paquetes 81 Figura N 53: Creación de paquetes.. 82 Figura N 54: Pantalla detalles de paquetes.. 82 Figura N 55: Configuración avanzada de paquetes. 83 Figura N 56: Ejemplo de paquete creado. 83 Figura N 57: Configuración de controladores globales 84 Figura N 58: Edición de paquetes. 85 Figura N 59: Configuración controlador ancho de banda por suscriptor. 85 Figura N 60: Adición de un controlador de ancho de banda 86 Figura N 61: Selección controlador de ancho de banda global 87 Figura N 62: Configuración final controlador ancho de banda por suscriptor 88 Figura N 63: Adición de reglas por paquete. 89 Figura N 64: Selección de servicios 90 Figura N 65: Asignación controlador ancho de banda asociado al servicio 90 Figura N 66: Servicios asociados a paquete. 91 Figura N 67: Ancho de banda Bittorrent no encriptado 92 Figura N 68: Ancho de banda P2P después de implementación de políticas 93 Figura N 69: Ancho de banda de descarga sobre HTPP 94 Figura N 70: Ancho de banda de descarga sobre HTTP después de implementación de políticas 95 Figura N 71: Ancho de banda Wifi bajada. 97 Figura N 72: Ancho de banda Wifi bajada HTTP.. 98 Figura N 73: Ancho de banda Wifi bajada Facebook 99 Figura N 74: Ancho de banda Wifi bajada Audio y video sobre HTTP y RTMP. 100 Figura N 75: Ancho de banda bajada paquete medicina. 101 Figura N 76: Ancho de banda bajada paquete de medicina HTTP y HTTPS 102 Figura N 77: Ancho de banda bajada audio y video sobre HTTP. 103 Figura N 78: Ancho de banda bajada Youtube. 104 ii

9 RESUMEN La calidad del servicio de Internet es un aspecto que toma cada vez más relevancia en las redes corporativas sobre todo en las que poseen una gran cantidad de usuarios que dependen de este servicio para desarrollar su labor profesional, como es el caso de la red de la Universidad Austral de Chile. Dado que el ancho de banda del servicio internet es un recurso escaso y de alto valor, se hace necesario incorporar mecanismos que permitan asegurar un uso óptimo, priorizando servicios que aporten valor a la corporación. El presente proyecto de tesis se enfocará en hacer un análisis del uso del ancho de banda de Internet en la Universidad Austral de Chile y en la implementación de sistemas de administración de ancho de banda basado en políticas pertinentes orientadas a generar una adecuada utilización de los recursos de ancho de banda disponible.. iii

10 ABSTRACT The Internet Quality of Service is something that affect to almost every computer user. Educational Institutions, Internet Providers and several organisms that work with a big amount of users, are searching for different mechanisms for insurance the best Internet usage experience to their subscriptors. The internet providers give a specific internet bandwidth to their users, which one is used for different purposes (web browsing, file sharing, audio and video streaming). The internet bandwidth is a limited resource that s why this Thesis will focus in the University Bandwidth administration and also in some policies that will be proposed for their administration. iv

11 1. INTRODUCCIÓN Sin duda el manejo del ancho de banda es un tema que no deja indiferente a nadie. Distintas organizaciones como Empresas, Universidades y los mismos Proveedores de Internet, saben de su importancia, como también del imperativo de administrarlo de una forma adecuada, dado el carácter de ser un recurso limitado y por ende relevante en la eficiencia de los procesos o aplicaciones que lo demandan. Son muchos los servicios y aplicaciones que están disponibles a través de Internet y que contribuyen en buena parte a los procesos productivos de las instituciones o empresas, tales como: acceso a base de datos, correo electrónico, videoconferencias. También existen otro tipo de aplicaciones o servicios que están destinados a la recreación, como es el caso de las redes P2P (peer to peer), redes sociales, mensajería instantánea, portales de videos. Aplicaciones de distinto tipo, deben compartir el ancho de banda de la conexión a Internet, por lo que es necesario diferenciar o evaluar cuales serán los servicios a los que se le dará mayor prioridad, de acuerdo a políticas internas de cada institución. Este proyecto de tesis se enfocará en estudiar cuál es el comportamiento del uso del ancho de banda de la Universidad de manera tal que se puedan definir políticas que conlleven a un mejor uso de este recurso, así como también analizar las distintas herramientas que existen para monitorear ancho de banda y definir QoS (Calidad de Servicio). 1

12 1.1 Objetivo General Diseñar una propuesta de administración del servicio de Internet para la Universidad Austral de Chile 1.2 Objetivos Específicos Analizar la tecnología y las políticas utilizadas actualmente por las empresas e instituciones, en la administración de Internet (software y hardware). Analizar la actual administración del servicio de Internet y la infraestructura de red en la Universidad Austral de Chile. Proponer una política de asignación de ancho de banda, para los usuarios de esta casa de estudios. Construir una propuesta de infraestructura de red, con todos sus componentes (Gestores de ancho de banda, Cachés, Servidores, Routers, Switches). 2

13 2. ANTECEDENTES 2.1 Servicio de Internet Definición Internet se puede definir como una red de redes, donde cada uno de sus usuarios puede acceder a distintos recursos o información proveniente de otro usuario o equipo conectado a esta gran red. En esta interconexión podemos encontrar una serie de dispositivos físicos (routers, firewalls, switches), que participan de la transmisión de la información entre cada uno de los usuarios de Internet. Dentro de los elementos participes, podemos encontrar a los ISP (Proveedores de Servicios de Internet) que son las entidades encargadas de brindar al usuario la infraestructura necesaria para poder conectarse a Internet. Los ISP son empresas del rubro de las telecomunicaciones, que junto con brindar el servicio de conectividad a Internet, suelen ofrecer también otra serie de servicios, tales como Telefonía Celular, VOIP (Voz sobre IP), IPTV (Protocolo de Internet por Televisión), entre otros. Distintos ISP existentes en el mercado proveen servicio de conectividad a Internet a distintos tipos de usuarios (Usuarios domésticos a través de una conexión de banda ancha 1, usuarios empresariales a través de una conexión por fibra óptica 2 ). Estos ISP deben comunicarse con otras redes, de tal manera de poder conectar a sus usuarios con otros, ubicados en distintas locaciones alrededor del mundo. 3

14 2.1.2 Tipos de ISP Los ISP se pueden clasificarse de acuerdo a distintas características comunes, como son: Cantidad de Clientes Conexión Física con otros ISP Servicios Ofrecidos Presencia Física en otros países De esta forma podemos encontrar ISP S del tipo: Tier 1 Son ISP de gran envergadura a nivel mundial, se le conocen también como Troncales de Internet. Estos tipos de ISP, se conectan con otros ISP Tier 1 formando la base de redes sobre las cuales se conectaran el resto de ISP. Se caracterizan por tener presencia en varios países además de poseer redes de alta velocidad Tier 2 Son ISP de mediana envergadura, que se conectan a los Tier 1 u a otros ISP Tier 2 para poder enviar y recibir datos. Tienen un enfoque de cobertura más regional y nacional. Tier 3 Son ISP de menor tamaño en comparación a sus predecesores. Tienen un enfoque más local (propio de un país) que regional o Internacional. Cada uno de estos ISP, pueden comunicarse con otros de su mismo tipo (Tier 1 con Tier 1, Tier 2 con Tier 2), a través de acuerdos o peerings. 4

15 Para que los ISP S se puedan comunicar entre sí, es necesario de una infraestructura compuesta por equipamiento de red adecuado. Esta infraestructura se le conoce como IXP o Punto de Acceso Los IXP y su rol en la Conectividad de Internet Los IXP o Puntos de Acceso están formados por uno o más switches que conectan a los ISP. Son equipamientos de gran desempeño y de alta disponibilidad, ya que deben ser capaces de poder transmitir tráfico proveniente de diversas redes alrededor del mundo. Figura 1: Esquema de Conectividad (Fuente: Elaboración Propia) Para poder intercambiar tráfico entre los ISP a través de los IXP, se define un acuerdo mutuo o Peering. 5

16 Este acuerdo por lo general es gratuito, ya que los ISP acuerdan poder transmitir datos entre sus redes para generar así un beneficio de ambas partes, este tipo de acuerdo se le conoce como peering público y es el tipo de relación más común entre ISP S, dentro de Internet. Existe una relación llamada peering privado y que engloba a los ISP S Tier 1, los cuales se conectan entre sí a través de un enlace dedicado. Esta opción es más costosa que la del peering público. Cuando un ISP no tiene la posibilidad de conectarse con otros a través de un IXP, aparece la relación de Tránsito, donde un ISP de mayor jerarquía, le brinda la posibilidad de transmitir y recibir datos a otras redes. Esta relación implica que el ISP de menor jerarquía (por ejemplo un ISP Tier 2 con un ISP Tier 1), le cancela un monto para poder realizar esta acción. Figura 2: Niveles de ISP (Fuente: Elaboración Propia) 6

17 Existe una serie de puntos de acceso en nuestro país, tales como Nap Chile, Entel, Equant, Intercity e Impsat. Como normativa del ministerio de Telecomunicaciones se exige que todos los ISP nacionales se encuentren interconectados. Esto se logra a través de los IXP. Figura 3: Esquema de Conexión IXP Nap Chile (Fuente: 7

18 2.2 Infraestructura Actual de Conectividad a Internet en la UACh Conectividad Reuna La Universidad Austral de Chile, forma parte de la Red Universitaria Nacional (Reuna). A través de Reuna, la UACh tiene acceso a Internet Nacional y a servicios disponibles en las redes académicas de avanzadas en todo el mundo. Las redes académicas integran redes Universitarias a nivel global, conformando una red de alta velocidad y performance destinada a la investigación y desarrollo de nuevas aplicaciones. La figura 4 representa el esquema de conexión de la red Reuna. i Figura 4: Esquema de Conectividad de Reuna (Fuente: 8

19 2.2.2 Conectividad ISP El servicio de conectividad Internet Internacional es provisto por Telefónica del Sur, se muestra a continuación un esquema de conectividad. Figura 5: Esquema de Conectividad de Internet (Fuente: Elaboración Propia) 9

20 2.3 Red corporativa de la UACh La red de la Universidad Austral de Chile, ha ido cambiando y adaptándose a lo largo de los años, pasando de diversas tecnologías ATM,10BaseT Ethernet, 100BaseT Ethernet y 1000BaseT Ethernet. La Universidad cuenta con un número de usuarios cableados, cercano a los 2400 y usuarios inalámbricos, cercano a los Infraestructura red Inalámbrica en la UACh La Universidad Austral de Chile cuenta con una red inalámbrica que da servicio de internet inalámbrico para los alumnos, docentes y administrativos de esta casa de estudio. Este servicio está compuesto por una serie de elementos que forman parte de la arquitectura de la solución, entre los que podemos encontrar: Componentes de la Solución Servidor Linux La solución de conectividad WIFI, está basado en un servidor Linux el cuál aloja cada uno de los componentes que forman parte de la solución (Portal Cautivo, Servidor Radius). Portal Cautivo Un portal cautivo es un software que se encarga de autenticar a los usuarios de una red inalámbrica. Éste se encarga de filtrar todo el tráfico HTTP, hasta que el usuario se identifica. Los usuarios ingresan a una pantalla de autenticación, donde proceden a ingresar su usuario y contraseña. 10

21 Servidor Radius Radius es un protocolo de Autentificación de Red. Es utilizado en conjunto con los Portales Cautivos. El Servidor Radius puede gestionar los usuarios autorizados a acceder a la red, ya sea en archivos de configuración, servidores de directorio como LDAP o Base de Datos. En el caso de la Universidad Austral los usuarios autorizados a acceder a la red se encuentran en una base de datos corporativa. Firewall Iptables La solución incluye un firewall, el cual está basado en el firewall por defecto que viene integrado en el Kernel de Linux, llamado iptables. Éste se encarga de establecer ciertas reglas de acceso (puertos y servicios), para los distintos usuarios inalámbricos. Access Points Los Access points o también conocidos como puntos de acceso son los dispositivos hardware que están repartidos a lo largo de las instalaciones y campus pertenecientes a la Universidad. Estos permiten hacer la interconexión entre la red inalámbrica y la red cableada universitaria. 11

22 Esquema Funcional Los Access points están repartidos a lo largo de la red universitaria, configurados para tener acceso a las VLAN A, B Y C. Una vez que un usuario se conecta y se autentica a la red inalámbrica, este recibe un direccionamiento dinámico. Esta dirección ip que recibe, pertenece a una de las VLAN anteriormente mencionadas y luego de haber recibido esta dirección, los usuarios son ruteados a través de la VLAN WIFI, al Router Core de la Universidad, pudiendo acceder ya sea a la Intranet o Internet. Figura 6: Esquema de Conectividad Inalámbrica en la UACh (Fuente: Elaboración Propia) 12

23 2.3.2 Infraestructura red cableada en la UACh Actualmente la Universidad Austral de Chile migró de un esquema centralizado (Figura7), donde todos los equipos de red estaban conectados directamente al Router principal, a un Modelo Jerárquico de 3 Capas (Figura 8). Figura 7: Esquema Antiguo de Infraestructura de Red (Fuente: Elaboración Propia) 13

24 El modelo jerárquico de organización ha sido utilizado durante los años como una referencia para administrar las redes, ya que se caracteriza un enfoque orientado al escalamiento y a la performance. Se busca con este esquema definir una estructura compuesta por capas, las cuales cumplen un rol específico. Figura 8: Modelo Jerárquico de 3 capas (Fuente: Elaboración Propia) La capa de acceso es la capa donde están directamente conectados todos los usuarios de la red. A esta capa pueden estar conectados equipos de escritorios, equipos portátiles, access points, impresoras. Es la capa que se encuentra del lado del usuario final La capa de distribución es la capa que permite la conexión entre la capa de acceso y la capa de núcleo. Es esta capa se encaminan los paquetes, ya sea hacia el núcleo de la red o hacia otros equipos pertenecientes a la capa de acceso. Es recomendado en esta capa realizar ciertas operaciones o aplicar técnicas como Calidad de Servicio (QoS) y Listas de Acceso. La capa de núcleo o de Core es donde se realiza la conmutación de paquetes hacia Internet, hacia sitios remotos o servicios de Intranet. Esta capa debe ser capaz de hacer una conmutación de datos a alta velocidad. Debe de contar con una gran disponibilidad ya que es la columna vertebral de la red y en el caso de fallar, perjudica a las otras 2 capas inferiores. 14

25 Este nuevo esquema asumido por la universidad contribuye a un mejor ordenamiento de su infraestructura (distribución de unidades lógicas, facultades, institutos) permitiendo también tener un mejor manejo de posibles problemas ya que se tiene un enfoque más modular y esquemático de la red). Figura 9: Modelo Jerárquico de 3 capas UACh (Fuente: Elaboración Propia) En este nuevo esquema, se cuenta con 15 nodos de distribución, los cuales están repartidos estratégicamente alrededor de los campus Isla Teja, Miraflores y Pto. Montt. De estos nodos de distribución, se conectan los otros switches, a los cuales se conectan los distintos usuarios finales. Este tipo de arquitectura ofrece una mayor modularidad y seguridad, ya que aliviana la tarea del Core de la Red y permite aislar posibles problemas conectividad, siendo estos atendidos en el Nodo Distribución del cual dependan los usuarios afectados. 15

26 2.4 Esquema lógico de la Red UACH Redes Virtuales (VLAN) Dominios de Broadcast Se conoce como broadcast al modo de transmisión de información donde un nodo emisor envía información a todos los nodos de un segmento de red de manera simultánea, sin necesidad de reproducir la información nodo por nodo. Todos los usuarios conectados a un switch pertenecen a un dominio de broadcast, ya que comparten un medio, sobre el cual se va a enviar y recibir información. El hecho de tener una gran cantidad de usuarios compartiendo un dominio de broadcast, genera una mayor posibilidad de colisión de paquetes, debido a que varios usuarios pueden coincidir en el momento de envío de la información. Durante muchos años las redes estuvieron compuestas por grandes dominios de broadcast. En un principio los hubs y posteriormente los switches congregaban a un gran número de usuarios, los cuales estaban divididos o agrupados por consideraciones físicas (usuarios de una misma oficina, laboratorio, piso). Figura 10: Esquema común de distribución lógica de usuarios (Fuente: Elaboración Propia) 16

27 Actualmente la mayoría de los SWITCHES de gama empresarial, poseen soporte para VLAN o Redes Virtuales. Las VLAN son redes conmutadas que están lógicamente segmentadas en base a funciones (usuarios de un mismo departamento, grupos de proyecto, área administrativa), sin importar su ubicación física. Una VLAN, puede estar compuesta por una o más subredes. Figura 11: Esquema de distribución lógica basada en VLAN (Fuente: Elaboración Propia) Algunas de las ventajas que presentan las VLAN son: Generan dominio de broadcast más pequeños, mejorando el desempeño de la red. Permiten una mayor flexibilidad a la hora de distribuir los usuarios dentro de la red, ya que no existen restricciones de ubicación o disposición de éstos a la hora de pertenecer a la VLAN. 17

28 Se mejora la seguridad ya que solamente los usuarios que pertenecen a una VLAN, comparten el dominio de broadcast y pueden tener eventual acceso a ciertos recursos o a otros usuarios de la VLAN Tipos de VLAN Existen 3 tipos de VLAN: VLAN por puerto En este tipo de VLAN, cada puerto del switch puede ser asignado a una determinada VLAN. Este tipo de configuración supone mayor facilidad de movimiento y posibles cambios que pueda haber en la red, ya que solo se debe modificar el puerto del switch y su pertenencia o no a la VLAN. Suele ser uno de los esquemas de asignación de VLAN más común y es el esquema que se aplica actualmente en la Universidad Austral de Chile. Figura 12: VLAN por puerto (Fuente: Elaboración Propia) 18

29 VLAN por dirección MAC En este tipo de VLAN, la pertenencia se asocia al MAC Address (dirección física de la tarjeta de red del usuario). Se necesita hacer un registro del MAC Address del usuario, para poder establecer la relación con este y asignarlo a la VLAN correspondiente. Requiere de una mayor administración ya que se necesita de un servidor para guardar la relación MAC Address VLAN Distribución de VLAN en la red UACH La red de la Universidad Austral de Chile, está compuesta por 46 VLAN, que agrupan distintas unidades lógicas (institutos, escuelas, vicerrectoría académica, vicerrectoría de finanzas, Pro rectoría, dirección de extensión). Cada una de estas VLAN están compuestas por una o más subredes, las cuales son asignadas a los distintos organismos y unidades de la UACh. Estas VLAN están distribuidas a lo largo de los distintos campus y organismos de la Universidad. El tipo de VLAN utilizado en la UACh es el tipo de VLAN por puerto. Estas VLAN son configuradas en los distintos switches distribuídos en la red corporativa 19

30 3. TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Existen en la actualidad distintos tipos de aplicaciones que poseen distintos requisitos de ancho de banda. Están aquellas aplicaciones conocidas como elásticas que no requieren un ancho de banda específico para funcionar, tales como la descarga de archivos, , navegación web y ftp. Por otro lado tenemos las aplicaciones inelásticas que si requieren de ciertas características de ancho de banda específico, para que puedan funcionar de óptima manera, tales como la telefonía ip, videoconferencias y el streaming de audio y video. 3.1 Evolución de las Aplicaciones Web Las aplicaciones web han ido evolucionando a lo largo de los años. De acuerdo al tecnicismo informático, podemos encontrar 3 tipos de aplicaciones web: Aplicaciones web 1.0, 2.0 y 3.0. La web 1.0 hace referencia a la primera generación de aplicaciones web, donde encontrábamos en un principio a paginas HTML estáticas. Estas se caracterizaban por ser páginas ilustrativas, que servían como fuente de información a un gran número de usuarios. Con el pasar de los años las tecnologías fueron evolucionando y fueron apareciendo lenguajes de programación del lado del servidor que le dieron mayor dinamismo e interactividad a la web. Peticiones al servidor, conexiones a bases de datos, hicieron que estas aplicaciones empezaran a tener más inteligencia. El término Web 2.0 viene empleándose aproximadamente desde el año 2004, hasta el presente y está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en Internet. 20

31 Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis y blogs. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. Figura 13: Esquema aplicación web según versión (Fuente Ejemplos puntuales de esta tecnología, son las redes sociales Facebook, Twitter, Delicious. MySpace, entre otros, que se destacan por hacer de los usuarios el principal protagonista, siendo éste el que provee de toda la información necesaria y de la interacción para que estas aplicaciones funcionen. Por otra parte el concepto web 3.0, se ha ido utilizando últimamente para representar la ubicuidad de los servicios web. Estos ahora interactúan a través de distintos dispositivos como: Smartphones, PDA, Tablets, Notebooks. 21

32 3.2 Aplicaciones Peer to Peer (P2P) De acuerdo a la literatura, una red puede ser considerada como una red P2P si sus miembros comparten parte de sus recursos de hardware (capacidad de procesamiento, almacenamiento, impresoras, ancho de banda). Todos estos recursos deben ser compartidos para poder proveer de servicio y contenido a la red Napster Con el avance de la informática, los medios para compartir información han ido evolucionando a lo largo de los años. El primer software creado bajo la consigna de P2P fue Napster, en el año Este software se encargaba de indexar la información de los equipos que tenían instalado el software (peers) en un servidor centralizado. Luego los mismos clientes bajaban los archivos de los distintos usuarios que se encontraban indexados en la aplicación centralizada. Este software presento problemas de copyright por lo que el año 2001, luego de 2 años de funcionamiento hizo que napster cancelara sus operaciones. Hoy en la actualidad Napster retomo la senda de distribución de contenido. Luego del inicio de las aplicaciones P2P a través de Napster, se pudo comprobar que el enfoque centralizado no estaba siendo del todo efectivo. Problemas de seguridad, legales o de otra índole, podían comprometer a los servidores centralizados, quedando en muchos casos, el servicio inhabilitado para el resto de los usuarios. 22

33 3.2.2 La red Gnutella Este esquema difiere del propuesto por Napster, ya que no se presenta más un enfoque centralizado, ya que ahora el funcionamiento reside en los usuarios finales, que son los que hacen de servidor y cliente. En esta plataforma tenemos a un software cliente que se conecta a la red tales como Bearshare, Limewire y Frostwire. Cada host que ingresa a la red, envía paquetes UDP (ping) a los usuarios que se encuentran conectados, estos le contestan enviándole otro paquete UDP (pong). Una vez que el usuario que ingresa a la red recibe la respuesta de los otros usuarios conectados, puede realizar las consultas. Este envía paquetes TCP con información de la búsqueda (nombre del archivo, palabra clave), la cual es agregada al paquete en la sección del payload. Los otros usuarios reciben este paquete y verifican si poseen la información solicitada, si es así, envían un paquete de respuesta y empieza el proceso de interacción para la descarga del archivo solicitado. Figura 14: Esquema de Red Gnutella (Fuente: Elaboración Propia) 23

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Redes y Telecomunicaciones CAPITULOS 7 Y 8

Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes Red: Cualquier sistema de dos o más computadoras enlazadas. Componentes Esenciales: Hardware: Permiten compartir recursos, reduciendo los costos y permitiendo

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Monitorización de

Más detalles

As-built sistemas FTTH Riba Roja

As-built sistemas FTTH Riba Roja As-built sistemas FTTH Riba Roja Versión 2.2 Autor Verificado Validado fecha fecha fecha Asgeir Oskarsson Carlos Bock Jordi Ros 18/04/11 19/04/11 20/04/2011 Comentarios Documento final in comercial

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl Aplicación de las Hardware de Software de Tipos de y Estándares U. #0 Introducción a las de Computadores 1 Prof. Sergio Guinez-Molinos sguinez@utalca.cl 1 Facultad de Ingeniería Escuela de Ingeniería en

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Documentación técnica CloudBuilder

Documentación técnica CloudBuilder Documentación técnica CloudBuilder El CloudBuilder le permite disponer de toda la infraestructura necesaria para crear su datacenter virtual. A continuación se describen los elementos y servicios de forman

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

Juan Antonio Gil Martínez-Abarca (gil@eps.ua.es)

Juan Antonio Gil Martínez-Abarca (gil@eps.ua.es) Datos del Curso Título Especialista en Redes y Telefonía VoIP Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Adolfo Albaladejo Blázquez

Más detalles

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN CAICEDO ROMERO IRMA YOLANDA CHANGO

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles