Universidad Austral de Chile

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Austral de Chile"

Transcripción

1 Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil en Informática PROPUESTA DE ADMINISTRACIÓN DEL ANCHO DE BANDA PARA LA UNIVERSIDAD AUSTRAL DE CHILE Tesis para optar al Título de: Ingeniero Civil en Informática Profesor Patrocinante: Sr. Luis Ampuero Reyes Ingeniero Electrónico Profesor Co-Patrocinante Sr. Luis Vidal Vidal Ingeniero Civil Informático Magister en Administración de Empresas (MBA) Profesor Informante Sra. Gladys Mansilla Gómez Ingeniero Matemático D.E.A. Teoría de la Señal y Comunicaciones RODOLFO IGNACIO A. MONDION RODRÍGUEZ VALDIVIA - CHILE 2012

2

3

4

5 INDICE Índice de Tablas...i Índice de Figuras i RESUMEN... iii ABSTRACT... iv 1. INTRODUCCIÓN Objetivo General Objetivos Específicos 2 2. ANTECEDENTES Servicio de Internet Definición Tipos de ISP Los IXP y su rol en la Conectividad de Internet Infraestructura Actual de Conectividad a Internet en la UACh Conectividad Reuna Conectividad ISP Red corporativa de la UACh Infraestructura red Inalámbrica en la UACh Infraestructura red cableada en la UACh Esquema lógico de la Red UACH Redes Virtuales (VLAN) Tipos de VLAN Distribución de VLAN en la red UACH TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Evolución de las Aplicaciones Web Aplicaciones Peer to Peer (P2P) Napster La red Gnutella Streaming de Audio y Video Definición de Streaming Real Time Streaming Protocol (RTSP) MMS RTMP 27 4 TÉCNICAS DE CONTROL DE TRÁFICO Soluciones basadas en Software Libre Iptables y Netfilter L7 Filter IPP2P Soluciones Hardware para el Control del Ancho de Banda Análisis de Dispositivos de Control de Ancho de Banda ALLOT NetEnforcer BlueCoat Packet Shaper Cisco SCE DIAGNÓSTICO DE LA RED Protocolos de Monitoreo SNMP Rmon Netflow Ipfix Herramientas de Monitoreo Cacti Rrdtool Nfdump y Nfsen Ntop Bandwidthd Esquema de monitoreo IMPLEMENTACIÓN SOLUCIÓN DE CONTROL DE ANCHO DE BANDA Elección de herramienta Características del Equipo Arquitectura de la solución. 54

6 6.3 Componentes de la solución Cisco SCA BB Console Reporter Service Configuration Editor Network Navigator Collection Manager Cisco Sce Pack de Protocolos Conceptos asociados a la solución Paquetes Grupos Controladores Globales de Ancho de Banda Controlador de Ancho de Banda por Suscriptor Servicios Protocolo Zonas Flavor Calendarios Pack de Protocolos Puesta en marcha de la Solución Diagnóstico de la Red Diagnóstico Tráfico Entrante Resumen Tráfico Entrante Diagnóstico Tráfico Saliente Resumen Tráfico Saliente Creación de Paquetes y Grupos Ejemplo de creación de paquete Esquema Funcionamiento de aplicaciones de políticas Ejemplo de Análisis de Paquetes Paquete Wifi Paquete Medicina SÍNTESIS METODOLÓGICA CONCLUSIONES MEJORAS FUTURAS BIBLIOGRAFÍA

7 Índice de Tablas Tabla N 1: Consumo Nfdump.. 48 Índice de Figuras Figura N 1: Esquema de Conectividad....5 Figura N 2: Tipos de ISP.. 6 Figura N 3: Esquema de Conexión IXP Nap Chile.. 7 Figura N 4: Esquema de Conectividad de Reuna. 8 Figura N 5: Esquema de Conectividad de Internet 9 Figura N 6: Esquema de Conectividad Inalámbrica en la UACh. 12 Figura N 7: Esquema Antiguo de Infraestructura de Red. 13 Figura N 8: Modelo Jerárquico de 3 capas 14 Figura N 9: Modelo Jerárquico de 3 capas UACh Figura N 10: Esquema común de distribución lógica de usuarios 16 Figura N 11: Esquema de distribución lógica basada en VLANS 17 Figura N 12: VLAN por Puerto 18 Figura N 13: Esquema aplicación web según versión.. 21 Figura N 14: Esquema de Red Gnutella Figura N 15: Esquema de Red Bittorrent. 25 Figura N 16: Esquema de Servicio de Streaming. 26 Figura N 17: Diagrama de uso solución control de ancho de banda software. 28 Figura N 18: Diagrama de uso solución control de ancho de banda hardware 32 Figura N 19: Diagrama de uso NetEnforcer. 34 Figura N 20: Esquema Funcionamiento SNMP 40 Figura N 21: Esquema funcionamiento RMON 41 Figura N 22: Esquema funcionamiento Netflow.. 42 Figura N 23: Herramienta de Monitoreo Cacti. 44 Figura N 24: Esquema de Monitoreo Figura N 25: Ancho de Banda Total. 47 Figura N 26: Top Usuarios Ntop.. 49 Figura N 27: Gráfica de Uso Wifi 50 Figura N 28: Uso Wifi según herramienta Bandwithd 51 Figura N 29: Esquema inicial de Implementación de Solución.. 54 Figura N 30: Esquema Modificado de la Solución.. 55 Figura N 31: Aplicación Console 56 Figura N 32: Aplicación Reporter. 57 Figura N 33: Esquema de Funcionamiento CISCO SCE Figura N 34: Ejemplo de Concepto de Grupos. 59 Figura N 35: Ejemplo de pantalla Protocolo. 61 Figura N 36: Ejemplo de pantalla Flavors 61 Figura N 37: Ejemplo de pantalla Calendario.. 62 Figura N 38: Ancho de Banda Entrante Total. 63 Figura N 39: Ancho de banda dedicada HTTP 64 Figura N 40: Ancho de banda dedicado a Bittorrent no encriptado 65 Figura N 41: Ancho de banda dedicado a descarga sobre http Figura N 42: Ancho de banda dedicado a descarga de Megaupload, Ares, Flash y Bittorrent encriptado 67 Figura N 43: Figura de comparación de trafico entrante.. 68 Figura N 44: Figura trafico saliente.. 69 Figura N 45: Trafico saliente HTTP y HTTPS. 70 i

8 Figura N 46: Trafico saliente Ares y Bittorrent encriptado. 71 Figura N 47: Trafico saliente Bittorrent no encriptado. 72 Figura N 48: Comparación trafico saliente 73 Figura N 49: Ejemplo de paquete 78 Figura N 50: Esquema de funcionamiento creación de políticas 79 Figura N 51: Pantalla aplicación Sca BB console 80 Figura N 52: Pantalla de listado de paquetes 81 Figura N 53: Creación de paquetes.. 82 Figura N 54: Pantalla detalles de paquetes.. 82 Figura N 55: Configuración avanzada de paquetes. 83 Figura N 56: Ejemplo de paquete creado. 83 Figura N 57: Configuración de controladores globales 84 Figura N 58: Edición de paquetes. 85 Figura N 59: Configuración controlador ancho de banda por suscriptor. 85 Figura N 60: Adición de un controlador de ancho de banda 86 Figura N 61: Selección controlador de ancho de banda global 87 Figura N 62: Configuración final controlador ancho de banda por suscriptor 88 Figura N 63: Adición de reglas por paquete. 89 Figura N 64: Selección de servicios 90 Figura N 65: Asignación controlador ancho de banda asociado al servicio 90 Figura N 66: Servicios asociados a paquete. 91 Figura N 67: Ancho de banda Bittorrent no encriptado 92 Figura N 68: Ancho de banda P2P después de implementación de políticas 93 Figura N 69: Ancho de banda de descarga sobre HTPP 94 Figura N 70: Ancho de banda de descarga sobre HTTP después de implementación de políticas 95 Figura N 71: Ancho de banda Wifi bajada. 97 Figura N 72: Ancho de banda Wifi bajada HTTP.. 98 Figura N 73: Ancho de banda Wifi bajada Facebook 99 Figura N 74: Ancho de banda Wifi bajada Audio y video sobre HTTP y RTMP. 100 Figura N 75: Ancho de banda bajada paquete medicina. 101 Figura N 76: Ancho de banda bajada paquete de medicina HTTP y HTTPS 102 Figura N 77: Ancho de banda bajada audio y video sobre HTTP. 103 Figura N 78: Ancho de banda bajada Youtube. 104 ii

9 RESUMEN La calidad del servicio de Internet es un aspecto que toma cada vez más relevancia en las redes corporativas sobre todo en las que poseen una gran cantidad de usuarios que dependen de este servicio para desarrollar su labor profesional, como es el caso de la red de la Universidad Austral de Chile. Dado que el ancho de banda del servicio internet es un recurso escaso y de alto valor, se hace necesario incorporar mecanismos que permitan asegurar un uso óptimo, priorizando servicios que aporten valor a la corporación. El presente proyecto de tesis se enfocará en hacer un análisis del uso del ancho de banda de Internet en la Universidad Austral de Chile y en la implementación de sistemas de administración de ancho de banda basado en políticas pertinentes orientadas a generar una adecuada utilización de los recursos de ancho de banda disponible.. iii

10 ABSTRACT The Internet Quality of Service is something that affect to almost every computer user. Educational Institutions, Internet Providers and several organisms that work with a big amount of users, are searching for different mechanisms for insurance the best Internet usage experience to their subscriptors. The internet providers give a specific internet bandwidth to their users, which one is used for different purposes (web browsing, file sharing, audio and video streaming). The internet bandwidth is a limited resource that s why this Thesis will focus in the University Bandwidth administration and also in some policies that will be proposed for their administration. iv

11 1. INTRODUCCIÓN Sin duda el manejo del ancho de banda es un tema que no deja indiferente a nadie. Distintas organizaciones como Empresas, Universidades y los mismos Proveedores de Internet, saben de su importancia, como también del imperativo de administrarlo de una forma adecuada, dado el carácter de ser un recurso limitado y por ende relevante en la eficiencia de los procesos o aplicaciones que lo demandan. Son muchos los servicios y aplicaciones que están disponibles a través de Internet y que contribuyen en buena parte a los procesos productivos de las instituciones o empresas, tales como: acceso a base de datos, correo electrónico, videoconferencias. También existen otro tipo de aplicaciones o servicios que están destinados a la recreación, como es el caso de las redes P2P (peer to peer), redes sociales, mensajería instantánea, portales de videos. Aplicaciones de distinto tipo, deben compartir el ancho de banda de la conexión a Internet, por lo que es necesario diferenciar o evaluar cuales serán los servicios a los que se le dará mayor prioridad, de acuerdo a políticas internas de cada institución. Este proyecto de tesis se enfocará en estudiar cuál es el comportamiento del uso del ancho de banda de la Universidad de manera tal que se puedan definir políticas que conlleven a un mejor uso de este recurso, así como también analizar las distintas herramientas que existen para monitorear ancho de banda y definir QoS (Calidad de Servicio). 1

12 1.1 Objetivo General Diseñar una propuesta de administración del servicio de Internet para la Universidad Austral de Chile 1.2 Objetivos Específicos Analizar la tecnología y las políticas utilizadas actualmente por las empresas e instituciones, en la administración de Internet (software y hardware). Analizar la actual administración del servicio de Internet y la infraestructura de red en la Universidad Austral de Chile. Proponer una política de asignación de ancho de banda, para los usuarios de esta casa de estudios. Construir una propuesta de infraestructura de red, con todos sus componentes (Gestores de ancho de banda, Cachés, Servidores, Routers, Switches). 2

13 2. ANTECEDENTES 2.1 Servicio de Internet Definición Internet se puede definir como una red de redes, donde cada uno de sus usuarios puede acceder a distintos recursos o información proveniente de otro usuario o equipo conectado a esta gran red. En esta interconexión podemos encontrar una serie de dispositivos físicos (routers, firewalls, switches), que participan de la transmisión de la información entre cada uno de los usuarios de Internet. Dentro de los elementos participes, podemos encontrar a los ISP (Proveedores de Servicios de Internet) que son las entidades encargadas de brindar al usuario la infraestructura necesaria para poder conectarse a Internet. Los ISP son empresas del rubro de las telecomunicaciones, que junto con brindar el servicio de conectividad a Internet, suelen ofrecer también otra serie de servicios, tales como Telefonía Celular, VOIP (Voz sobre IP), IPTV (Protocolo de Internet por Televisión), entre otros. Distintos ISP existentes en el mercado proveen servicio de conectividad a Internet a distintos tipos de usuarios (Usuarios domésticos a través de una conexión de banda ancha 1, usuarios empresariales a través de una conexión por fibra óptica 2 ). Estos ISP deben comunicarse con otras redes, de tal manera de poder conectar a sus usuarios con otros, ubicados en distintas locaciones alrededor del mundo. 3

14 2.1.2 Tipos de ISP Los ISP se pueden clasificarse de acuerdo a distintas características comunes, como son: Cantidad de Clientes Conexión Física con otros ISP Servicios Ofrecidos Presencia Física en otros países De esta forma podemos encontrar ISP S del tipo: Tier 1 Son ISP de gran envergadura a nivel mundial, se le conocen también como Troncales de Internet. Estos tipos de ISP, se conectan con otros ISP Tier 1 formando la base de redes sobre las cuales se conectaran el resto de ISP. Se caracterizan por tener presencia en varios países además de poseer redes de alta velocidad Tier 2 Son ISP de mediana envergadura, que se conectan a los Tier 1 u a otros ISP Tier 2 para poder enviar y recibir datos. Tienen un enfoque de cobertura más regional y nacional. Tier 3 Son ISP de menor tamaño en comparación a sus predecesores. Tienen un enfoque más local (propio de un país) que regional o Internacional. Cada uno de estos ISP, pueden comunicarse con otros de su mismo tipo (Tier 1 con Tier 1, Tier 2 con Tier 2), a través de acuerdos o peerings. 4

15 Para que los ISP S se puedan comunicar entre sí, es necesario de una infraestructura compuesta por equipamiento de red adecuado. Esta infraestructura se le conoce como IXP o Punto de Acceso Los IXP y su rol en la Conectividad de Internet Los IXP o Puntos de Acceso están formados por uno o más switches que conectan a los ISP. Son equipamientos de gran desempeño y de alta disponibilidad, ya que deben ser capaces de poder transmitir tráfico proveniente de diversas redes alrededor del mundo. Figura 1: Esquema de Conectividad (Fuente: Elaboración Propia) Para poder intercambiar tráfico entre los ISP a través de los IXP, se define un acuerdo mutuo o Peering. 5

16 Este acuerdo por lo general es gratuito, ya que los ISP acuerdan poder transmitir datos entre sus redes para generar así un beneficio de ambas partes, este tipo de acuerdo se le conoce como peering público y es el tipo de relación más común entre ISP S, dentro de Internet. Existe una relación llamada peering privado y que engloba a los ISP S Tier 1, los cuales se conectan entre sí a través de un enlace dedicado. Esta opción es más costosa que la del peering público. Cuando un ISP no tiene la posibilidad de conectarse con otros a través de un IXP, aparece la relación de Tránsito, donde un ISP de mayor jerarquía, le brinda la posibilidad de transmitir y recibir datos a otras redes. Esta relación implica que el ISP de menor jerarquía (por ejemplo un ISP Tier 2 con un ISP Tier 1), le cancela un monto para poder realizar esta acción. Figura 2: Niveles de ISP (Fuente: Elaboración Propia) 6

17 Existe una serie de puntos de acceso en nuestro país, tales como Nap Chile, Entel, Equant, Intercity e Impsat. Como normativa del ministerio de Telecomunicaciones se exige que todos los ISP nacionales se encuentren interconectados. Esto se logra a través de los IXP. Figura 3: Esquema de Conexión IXP Nap Chile (Fuente: 7

18 2.2 Infraestructura Actual de Conectividad a Internet en la UACh Conectividad Reuna La Universidad Austral de Chile, forma parte de la Red Universitaria Nacional (Reuna). A través de Reuna, la UACh tiene acceso a Internet Nacional y a servicios disponibles en las redes académicas de avanzadas en todo el mundo. Las redes académicas integran redes Universitarias a nivel global, conformando una red de alta velocidad y performance destinada a la investigación y desarrollo de nuevas aplicaciones. La figura 4 representa el esquema de conexión de la red Reuna. i Figura 4: Esquema de Conectividad de Reuna (Fuente: 8

19 2.2.2 Conectividad ISP El servicio de conectividad Internet Internacional es provisto por Telefónica del Sur, se muestra a continuación un esquema de conectividad. Figura 5: Esquema de Conectividad de Internet (Fuente: Elaboración Propia) 9

20 2.3 Red corporativa de la UACh La red de la Universidad Austral de Chile, ha ido cambiando y adaptándose a lo largo de los años, pasando de diversas tecnologías ATM,10BaseT Ethernet, 100BaseT Ethernet y 1000BaseT Ethernet. La Universidad cuenta con un número de usuarios cableados, cercano a los 2400 y usuarios inalámbricos, cercano a los Infraestructura red Inalámbrica en la UACh La Universidad Austral de Chile cuenta con una red inalámbrica que da servicio de internet inalámbrico para los alumnos, docentes y administrativos de esta casa de estudio. Este servicio está compuesto por una serie de elementos que forman parte de la arquitectura de la solución, entre los que podemos encontrar: Componentes de la Solución Servidor Linux La solución de conectividad WIFI, está basado en un servidor Linux el cuál aloja cada uno de los componentes que forman parte de la solución (Portal Cautivo, Servidor Radius). Portal Cautivo Un portal cautivo es un software que se encarga de autenticar a los usuarios de una red inalámbrica. Éste se encarga de filtrar todo el tráfico HTTP, hasta que el usuario se identifica. Los usuarios ingresan a una pantalla de autenticación, donde proceden a ingresar su usuario y contraseña. 10

21 Servidor Radius Radius es un protocolo de Autentificación de Red. Es utilizado en conjunto con los Portales Cautivos. El Servidor Radius puede gestionar los usuarios autorizados a acceder a la red, ya sea en archivos de configuración, servidores de directorio como LDAP o Base de Datos. En el caso de la Universidad Austral los usuarios autorizados a acceder a la red se encuentran en una base de datos corporativa. Firewall Iptables La solución incluye un firewall, el cual está basado en el firewall por defecto que viene integrado en el Kernel de Linux, llamado iptables. Éste se encarga de establecer ciertas reglas de acceso (puertos y servicios), para los distintos usuarios inalámbricos. Access Points Los Access points o también conocidos como puntos de acceso son los dispositivos hardware que están repartidos a lo largo de las instalaciones y campus pertenecientes a la Universidad. Estos permiten hacer la interconexión entre la red inalámbrica y la red cableada universitaria. 11

22 Esquema Funcional Los Access points están repartidos a lo largo de la red universitaria, configurados para tener acceso a las VLAN A, B Y C. Una vez que un usuario se conecta y se autentica a la red inalámbrica, este recibe un direccionamiento dinámico. Esta dirección ip que recibe, pertenece a una de las VLAN anteriormente mencionadas y luego de haber recibido esta dirección, los usuarios son ruteados a través de la VLAN WIFI, al Router Core de la Universidad, pudiendo acceder ya sea a la Intranet o Internet. Figura 6: Esquema de Conectividad Inalámbrica en la UACh (Fuente: Elaboración Propia) 12

23 2.3.2 Infraestructura red cableada en la UACh Actualmente la Universidad Austral de Chile migró de un esquema centralizado (Figura7), donde todos los equipos de red estaban conectados directamente al Router principal, a un Modelo Jerárquico de 3 Capas (Figura 8). Figura 7: Esquema Antiguo de Infraestructura de Red (Fuente: Elaboración Propia) 13

24 El modelo jerárquico de organización ha sido utilizado durante los años como una referencia para administrar las redes, ya que se caracteriza un enfoque orientado al escalamiento y a la performance. Se busca con este esquema definir una estructura compuesta por capas, las cuales cumplen un rol específico. Figura 8: Modelo Jerárquico de 3 capas (Fuente: Elaboración Propia) La capa de acceso es la capa donde están directamente conectados todos los usuarios de la red. A esta capa pueden estar conectados equipos de escritorios, equipos portátiles, access points, impresoras. Es la capa que se encuentra del lado del usuario final La capa de distribución es la capa que permite la conexión entre la capa de acceso y la capa de núcleo. Es esta capa se encaminan los paquetes, ya sea hacia el núcleo de la red o hacia otros equipos pertenecientes a la capa de acceso. Es recomendado en esta capa realizar ciertas operaciones o aplicar técnicas como Calidad de Servicio (QoS) y Listas de Acceso. La capa de núcleo o de Core es donde se realiza la conmutación de paquetes hacia Internet, hacia sitios remotos o servicios de Intranet. Esta capa debe ser capaz de hacer una conmutación de datos a alta velocidad. Debe de contar con una gran disponibilidad ya que es la columna vertebral de la red y en el caso de fallar, perjudica a las otras 2 capas inferiores. 14

25 Este nuevo esquema asumido por la universidad contribuye a un mejor ordenamiento de su infraestructura (distribución de unidades lógicas, facultades, institutos) permitiendo también tener un mejor manejo de posibles problemas ya que se tiene un enfoque más modular y esquemático de la red). Figura 9: Modelo Jerárquico de 3 capas UACh (Fuente: Elaboración Propia) En este nuevo esquema, se cuenta con 15 nodos de distribución, los cuales están repartidos estratégicamente alrededor de los campus Isla Teja, Miraflores y Pto. Montt. De estos nodos de distribución, se conectan los otros switches, a los cuales se conectan los distintos usuarios finales. Este tipo de arquitectura ofrece una mayor modularidad y seguridad, ya que aliviana la tarea del Core de la Red y permite aislar posibles problemas conectividad, siendo estos atendidos en el Nodo Distribución del cual dependan los usuarios afectados. 15

26 2.4 Esquema lógico de la Red UACH Redes Virtuales (VLAN) Dominios de Broadcast Se conoce como broadcast al modo de transmisión de información donde un nodo emisor envía información a todos los nodos de un segmento de red de manera simultánea, sin necesidad de reproducir la información nodo por nodo. Todos los usuarios conectados a un switch pertenecen a un dominio de broadcast, ya que comparten un medio, sobre el cual se va a enviar y recibir información. El hecho de tener una gran cantidad de usuarios compartiendo un dominio de broadcast, genera una mayor posibilidad de colisión de paquetes, debido a que varios usuarios pueden coincidir en el momento de envío de la información. Durante muchos años las redes estuvieron compuestas por grandes dominios de broadcast. En un principio los hubs y posteriormente los switches congregaban a un gran número de usuarios, los cuales estaban divididos o agrupados por consideraciones físicas (usuarios de una misma oficina, laboratorio, piso). Figura 10: Esquema común de distribución lógica de usuarios (Fuente: Elaboración Propia) 16

27 Actualmente la mayoría de los SWITCHES de gama empresarial, poseen soporte para VLAN o Redes Virtuales. Las VLAN son redes conmutadas que están lógicamente segmentadas en base a funciones (usuarios de un mismo departamento, grupos de proyecto, área administrativa), sin importar su ubicación física. Una VLAN, puede estar compuesta por una o más subredes. Figura 11: Esquema de distribución lógica basada en VLAN (Fuente: Elaboración Propia) Algunas de las ventajas que presentan las VLAN son: Generan dominio de broadcast más pequeños, mejorando el desempeño de la red. Permiten una mayor flexibilidad a la hora de distribuir los usuarios dentro de la red, ya que no existen restricciones de ubicación o disposición de éstos a la hora de pertenecer a la VLAN. 17

28 Se mejora la seguridad ya que solamente los usuarios que pertenecen a una VLAN, comparten el dominio de broadcast y pueden tener eventual acceso a ciertos recursos o a otros usuarios de la VLAN Tipos de VLAN Existen 3 tipos de VLAN: VLAN por puerto En este tipo de VLAN, cada puerto del switch puede ser asignado a una determinada VLAN. Este tipo de configuración supone mayor facilidad de movimiento y posibles cambios que pueda haber en la red, ya que solo se debe modificar el puerto del switch y su pertenencia o no a la VLAN. Suele ser uno de los esquemas de asignación de VLAN más común y es el esquema que se aplica actualmente en la Universidad Austral de Chile. Figura 12: VLAN por puerto (Fuente: Elaboración Propia) 18

29 VLAN por dirección MAC En este tipo de VLAN, la pertenencia se asocia al MAC Address (dirección física de la tarjeta de red del usuario). Se necesita hacer un registro del MAC Address del usuario, para poder establecer la relación con este y asignarlo a la VLAN correspondiente. Requiere de una mayor administración ya que se necesita de un servidor para guardar la relación MAC Address VLAN Distribución de VLAN en la red UACH La red de la Universidad Austral de Chile, está compuesta por 46 VLAN, que agrupan distintas unidades lógicas (institutos, escuelas, vicerrectoría académica, vicerrectoría de finanzas, Pro rectoría, dirección de extensión). Cada una de estas VLAN están compuestas por una o más subredes, las cuales son asignadas a los distintos organismos y unidades de la UACh. Estas VLAN están distribuidas a lo largo de los distintos campus y organismos de la Universidad. El tipo de VLAN utilizado en la UACh es el tipo de VLAN por puerto. Estas VLAN son configuradas en los distintos switches distribuídos en la red corporativa 19

30 3. TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Existen en la actualidad distintos tipos de aplicaciones que poseen distintos requisitos de ancho de banda. Están aquellas aplicaciones conocidas como elásticas que no requieren un ancho de banda específico para funcionar, tales como la descarga de archivos, , navegación web y ftp. Por otro lado tenemos las aplicaciones inelásticas que si requieren de ciertas características de ancho de banda específico, para que puedan funcionar de óptima manera, tales como la telefonía ip, videoconferencias y el streaming de audio y video. 3.1 Evolución de las Aplicaciones Web Las aplicaciones web han ido evolucionando a lo largo de los años. De acuerdo al tecnicismo informático, podemos encontrar 3 tipos de aplicaciones web: Aplicaciones web 1.0, 2.0 y 3.0. La web 1.0 hace referencia a la primera generación de aplicaciones web, donde encontrábamos en un principio a paginas HTML estáticas. Estas se caracterizaban por ser páginas ilustrativas, que servían como fuente de información a un gran número de usuarios. Con el pasar de los años las tecnologías fueron evolucionando y fueron apareciendo lenguajes de programación del lado del servidor que le dieron mayor dinamismo e interactividad a la web. Peticiones al servidor, conexiones a bases de datos, hicieron que estas aplicaciones empezaran a tener más inteligencia. El término Web 2.0 viene empleándose aproximadamente desde el año 2004, hasta el presente y está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en Internet. 20

31 Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis y blogs. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. Figura 13: Esquema aplicación web según versión (Fuente Ejemplos puntuales de esta tecnología, son las redes sociales Facebook, Twitter, Delicious. MySpace, entre otros, que se destacan por hacer de los usuarios el principal protagonista, siendo éste el que provee de toda la información necesaria y de la interacción para que estas aplicaciones funcionen. Por otra parte el concepto web 3.0, se ha ido utilizando últimamente para representar la ubicuidad de los servicios web. Estos ahora interactúan a través de distintos dispositivos como: Smartphones, PDA, Tablets, Notebooks. 21

32 3.2 Aplicaciones Peer to Peer (P2P) De acuerdo a la literatura, una red puede ser considerada como una red P2P si sus miembros comparten parte de sus recursos de hardware (capacidad de procesamiento, almacenamiento, impresoras, ancho de banda). Todos estos recursos deben ser compartidos para poder proveer de servicio y contenido a la red Napster Con el avance de la informática, los medios para compartir información han ido evolucionando a lo largo de los años. El primer software creado bajo la consigna de P2P fue Napster, en el año Este software se encargaba de indexar la información de los equipos que tenían instalado el software (peers) en un servidor centralizado. Luego los mismos clientes bajaban los archivos de los distintos usuarios que se encontraban indexados en la aplicación centralizada. Este software presento problemas de copyright por lo que el año 2001, luego de 2 años de funcionamiento hizo que napster cancelara sus operaciones. Hoy en la actualidad Napster retomo la senda de distribución de contenido. Luego del inicio de las aplicaciones P2P a través de Napster, se pudo comprobar que el enfoque centralizado no estaba siendo del todo efectivo. Problemas de seguridad, legales o de otra índole, podían comprometer a los servidores centralizados, quedando en muchos casos, el servicio inhabilitado para el resto de los usuarios. 22

33 3.2.2 La red Gnutella Este esquema difiere del propuesto por Napster, ya que no se presenta más un enfoque centralizado, ya que ahora el funcionamiento reside en los usuarios finales, que son los que hacen de servidor y cliente. En esta plataforma tenemos a un software cliente que se conecta a la red tales como Bearshare, Limewire y Frostwire. Cada host que ingresa a la red, envía paquetes UDP (ping) a los usuarios que se encuentran conectados, estos le contestan enviándole otro paquete UDP (pong). Una vez que el usuario que ingresa a la red recibe la respuesta de los otros usuarios conectados, puede realizar las consultas. Este envía paquetes TCP con información de la búsqueda (nombre del archivo, palabra clave), la cual es agregada al paquete en la sección del payload. Los otros usuarios reciben este paquete y verifican si poseen la información solicitada, si es así, envían un paquete de respuesta y empieza el proceso de interacción para la descarga del archivo solicitado. Figura 14: Esquema de Red Gnutella (Fuente: Elaboración Propia) 23

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Producto. Información técnica y funcional. Versión 2.8

Producto. Información técnica y funcional. Versión 2.8 Producto Información técnica y funcional Versión 2.8 1 Índice: Tema Pág. Introducción a WOLOM 3 Diagrama de la solución WOLOM 3 Principales funciones de WOLOM 4 Módulos que componen WOLOM 4 WM: Wolom Maquetador

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Modelo de Conectividad para Redes Humanas

Modelo de Conectividad para Redes Humanas 1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

POTENCIANDO NEGOCIOS EN TIEMPO REAL. Especificaciones Técnicas

POTENCIANDO NEGOCIOS EN TIEMPO REAL. Especificaciones Técnicas POTENCIANDO NEGOCIOS EN TIEMPO REAL ontrol es un software multiprotocolo, K. especialmente desarrollado para el mundo de la automatización que de un modo simple, permite medir las variables más relevantes

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles