Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática
|
|
- Bernardo Ojeda Moreno
- hace 8 años
- Vistas:
Transcripción
1 Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática Carlos A. Jara Bravo Grupo de Innovación Educativa en Automática 2010 GITE IEA
2 Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática PRACTICAS DE LABORATORIO DE SISTEMAS DE TRANSPORTE DE DATOS. Práctica 1: Encaminamiento dinámico con IPv4. Práctica 2: Túneles y VPNs. Práctica 3: Control de calidad de servicio. Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA
3 Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática PRÁCTICA Nº3 GESTIÓN DE LA CALIDAD DE SERVICIO CON ROUTERS CISCO 1. Introducción al concepto calidad de servicio 2. QoS Signaling con IP 3. Gestión de la QoS en los routers 4. Shaping 5. Policing 6. Redes inalámbricas IEEE ª sesión 2ª sesión Carlos A. Jara Bravo Grupo de Innovación Educativa en Automática 2010 GITE IEA
4 Calidad de Servicio (QoS) Gestión de la QoS: Administrar los recursos de la red (ancho de banda retardos, fiabilidad, etc.) para asegurar los servicios demandados por las aplicaciones y evitar congestión. Beneficios de la gestión de QoS: o Control sobre los recursos de la red para un uso más eficiente. o Diferenciación de servicios en la red. o Coexistencia de aplicaciones críticas. Niveles de aplicación de la gestión de QoS: o En los routers: Estrategias de colas, clasificación/marcado de tráfico (ACLs y route-maps), gestión de tráfico (shaping/policing). o En los protocolos: Campo QoS en protocolo IP (QoS Signaling). o En la administración: Políticas de contabilidad y mantenimiento.
5 QoS Signaling con IP Differentiated Services Field (DS Field) Campo TOS (1 byte): Diferencia el tipo de tráfico que viaja en los datos IP. Los tres bits de mayor peso (precedencia) identifican 8 tipos. En IPv6 se utiliza el campo DSCP de 6 bits. Cabecera IPv4 ToS (IPv4) Precedencia D T R M Datos del paquete IPv4 Datagrama IPv4 Bits del ToS Precendecia ToS (Hex) ToS (Dec) Tipo de tráfico Routine Priority Inmediate Flash Flash override A0 160 Critic C0 192 Internetwork control E0 224 Network control Cabecera IPv6 Campo DS Categorías (DSCP) Significado 000 xxx Best Effort (defecto) 001 dd0 Assured Forwarding (AF) clase dd0 Assured Forwarding (AF) clase dd0 Assured Forwarding (AF) clase dd0 Assured Forwarding (AF) clase xxx Expedited Forwarding (EF) 110 xxx Control de la red 111 xxx Control de la red En los túneles se suele copiar el campo QoS del pasajero al portador. DSCP ECN 6 bits 2 bits Datos del paquete IPv6 Datagrama IPv6
6 Gestión de la QoS en los routers Etapas de proceso QoS en un router: o Clasificación y Marcado: El router explora los paquetes y clasifica según protocolo, aplicación, tamaño, dirección, etc. Clasificar el tráfico entrante según ACLs y marcar (QoS Signaling) determinados tipos con route-map. o Gestión de tráfico: Monitorizar el tráfico de la red para prevenir la congestión. Técnicas de shaping y policing. o Colas de salida: Estrategias de encolado de los paquetes en las interfaces de salida para solucionar problemas de congestión (el problema de congestión existe). Clasificación y marcado Interfaz 1 (entrada) Clasificación y marcado Interfaz N (entrada) Procesamiento y enrutamiento (tabla encaminamiento, túneles, NAT...) Gestión de tráfico Interfaz 1 (salida) Gestión de tráfico Interfaz N (salida) Colas de salida Colas de salida
7 Estrategias de Colas en los routers Cuando la red se encuentra congestionada (no puede enviar todo el tráfico que recibe), el router va almacenando los paquetes que tiene que enviar en colas de salida. Múltiples colas Cisco Systems De la política de gestión de tráfico Criterios Colas con tráfico clasificado Clasificación Planificación Cola de salida Tráfico de salida a la interfaz física Existen diferentes estrategias para elegir el paquete a desencolar: o FIFO: Según el orden de llegada. No tiene en cuenta la prioridad. o WFQ (encolado equitativo ponderado): Según el tipo de tráfico (interactivo o no interactivo). Funcionamiento automático no configurable. o PQ (priority queueing): Según la prioridad asignada al tráfico (alta, media, normal y baja). Los paquetes se almacenan en 4 colas según su prioridad. o CQ (custom queueing): Permite especificar el nº de bytes a enviar, nº bytes en cada cola (basada en reservar una fracción de ancho de banda para tráfico).
8 Clasificación y Marcado de paquetes (I) Clasificación: Separar el tráfico entrante en el router en diferentes clases/grupos para asignarles distintas prioridades. Para implementar la clasificación se utilizarán Listas de Acceso: o Listas de Acceso Estáticas: access-list 101 remark Criterios para marcar precedencia 1 access-list 101 permit ip host host access-list 101 deny udp any eq 80 access-list 101 permit ip host host o Listas de Acceso Dinámicas: Nombre patrón Definir plantilla ACL: Patrón de lista de acceso dinámica Añadir condiciones dinámicas a plantilla ACL (con temporizador): access-list 102 dynamic pre1 permit ip any any access-template 102 pre1 permit ip any host timeout 10 o Se puede consultar las ACLs definidas con: show access-lists. stdprac nr lst Ámbito de actuación ACLs IP Estándar: 1-99, IP Extendida: , min
9 Clasificación y Marcado de paquetes (II) Marcado: Establecimiento de un valor de precedencia (campo ToS) del paquete IP cuando cumple una condición definida por una ACL. Para implementar la clasificación se utilizarán route-maps: o Definición de un route-map: route-map CLASIF1 permit 10 match ip address 101 set ip precedence priority (Asignar ACL 101 al route-map) (Establecer valor de precedencia en valor priority) o Asignación de route-map a una interfaz del router: interface fastethernet 0 ip policy route-map CLASIF1 o Consultar los route-maps definidos con: show route-map. Router# show route-map route-map CLASIF1, permit, sequence 10 Match clauses: ip address (access-lists): 101 Set clauses: ip precedence priority Policy routing matches: 4 packets, 230 bytes stdprac nr rmap
10 Gestión de tráfico en los routers Gestión de tráfico: Técnicas para garantizar una tasa de transferencia media CIR y así prevenir la congestión de la red. o La tasa CIR garantiza el envío de Bc bits cada Tc segundos: CIR= Bc/Tc. o Se pueden enviar Be (ráfaga) bits adicionales sin garantías: MAX= Bc + Be. AB garantizado = CIR AB máximo= (Bc+Be)/Tc Gestión del CIR (routers CISCO): Algoritmo del cubo de testigos (token bucket) o Un testigo representa el permiso para enviar un número de bits a la red. o Los testigos se almacenan en un cubo con una determinada frecuencia. o Al enviar un paquete, se comprueba si hay suficientes testigos en el cubo: Si hay suficientes, se envía el paquete y se eliminan los testigos correspondientes del cubo. Si no hay suficientes (posible congestión), se ejecuta la acción correspondiente (descartar -policing- o encolar -shaping-). Intervalo de generación de testigos: shaping Tc=Bc/CIR (se añaden nº testigos equivalentes a Bc en cada intervalo); policing no se establece un intervalo fijo. Bits transmitidos si la red no está congestionada
11 Gestión de tráfico con GTS: Shaping Shaping (Perfilado de tráfico): Estrategia de gestión de tráfico que almacena los paquetes en colas cuando se supera la tasa CIR (faltan testigos en el cubo). Establecer una tasa de velocidad media (CIR) de 50 Kbps a una interfaz. interface fastethernet0 traffic-shape Asignación de shaping a una interfaz (lista ACL): traffic-shape access-list 103 permit tcp host eq 80 any precedence routine interface fastethernet0 traffic-shape group Visualización configuración de shaping: show traffic-shape stdprac nr traf Router# show traffic-shape Access Target Byte Sustain Excess Interval Increment Adapt VC List Rate Limit bits/int bits/int (ms) (bytes) Active CIR (bps) CIR (bps) Bc (bits) Be (bits) Bc+Be (Bytes) Bc (bits) Be (bits) Tc (ms) Testigos disponibles en el cubo Estadísticas de shaping: show traffic statistics (opcional, para tener en cuenta la precedencia del paquete, ToS) stdprac nr traf2
12 Gestión de tráfico con CAR: Policing Policing: Estrategia de gestión de tráfico que elimina los paquetes cuando se supera la tasa CIR (faltan testigos en el cubo). Asignación de policing a una interfaz: rate-limit access-list 102 permit tcp any any eq www access-list 103 permit tcp any any eq ftp CIR (bps) Bc (bytes) Bc+Be (bytes) interface hssi0 rate-limit input access-group conform-action transmit exceed-action drop Acción para paquetes que cumplen CIR rate-limit input access-group conform-action set-prec-transmit 5 exceed-action drop Configuración/Estadísticas de Policing: show interfaces rate-limit stdprac nr rate Router# show interfaces rate-limit Hssi0 45Mbps to R2 Output matches: access-group 103 params: bps, limit, extended limit conformed 0 packets, 0 bytes; action: set-prec-transmit 5 exceeded 0 packets, 0 bytes; action: drop last packet: ms ago, current burst: 0 bytes last cleared 00:07:18 ago, conformed 0 bps, exceeded 0 bps Acción para paquetes que exceden CIR Cambia la precedencia del paquete a 5 y lo envía
13 Shaping vs Policing Criterio Shaping Policing Objetivo Almacenar temporalmente los paquetes que Eliminar los paquetes que superan las velocidades superan las velocidades establecidas. establecidas. Refresco Las tasas de velocidad de los paquetes se evalúan en intervalos. Se configura en bits por segundo. Funcionamiento continúo. Se configura en bytes. Colas soportadas CQ, PQ, FCFS, WFQ. No se usan. Efecto sobre las ráfagas Ventajas Desventajas Remarcado Suaviza los cambios de tráfico tras varios intervalos. Si no hay exceso de tráfico, no elimina paquetes, y no se requiere retransmitir. Puede introducir retardos en los paquetes, sobre todo con colas grandes. No. No se alteran las ráfagas de tráfico. Evita los retardos de los paquetes en las colas. Al eliminar muchos paquetes, TCP ajusta su ventana a valores más pequeños, y esto disminuye el rendimiento. Permite un remarcado de los paquetes procesados.
14 Estructura de una red inalámbrica Red Ad-Hoc: Interconexión directa de clientes inalámbricos entre sí. Red de Infraestructura: Los clientes inalámbricos se conectan a un punto de acceso (AP) que se encarga de reenviar la información. o BSS: Conjunto de clientes conectados a un AP. Se identifica con BSSID. o DS: Red (de cable o inalámbrica) que permite interconectar varios BSS. o ESS: BSS interconectados mediante un DS. Se identifica con SSID.
15 Formato Tramas Encapsulación Ethernet: Envío información Ethernet en trama o Cabecera MAC : Contiene direcciones MAC. o Cabecera LLC: Contiene el tipo de datos (IP o ARP). Físico ó 30 bytes MAC LLC + Tipo IP o ARP FCS MAC 2 bytes 2 bytes 6 bytes 6 bytes 6 bytes 2 bytes 6 bytes Control trama Duración Dirección 1 Dirección 2 Dirección 3 Secuencia 4 bits 12 bits Nº de fragmento Número de secuencia (0 a 4095) Al capturar tráfico inalámbrico (dependiendo del S.O, del adaptador de red y del driver) se podrán visualizar las tramas o las tramas Ethernet equivalentes. Físico Dirección 4 (opcional) 2 bits 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit Versión Tipo trama Subtipo trama Hacia DS De DS Más frag. Reintentar Control de potencia Más datos Datos encriptados Orden
16 Asociación de una estación a un AP Tres pasos: escaneo activo(probe) / pasivo(beacon), autentificación y asociación. Después de la asociación, el AP le asignará IP mediante DHCP. Escaneo (Parámetros Conexión: Velocidades, Canal Radio, SSID). Autentificación (Open, Shared, WPA ). Asociación (Velocidades, Association ID). Parámetros Configuración (IP, Mask, DNS servers, Lease Time). Broadcast Probe Request Probe Response Authentication Authentication Association Request Association Response DHCP Request DHCP- ACK Gratuitous ARP (IP-MAC Cliente) Broadcast Broadcast Broadcast
17 Topología L24
Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con routers Cisco. Análisis i de redes IEEE 802.11 Curso: 2008-2009 Juan Antonio
Más detallesManual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11
Sistemas de Transporte de Datos Ingeniería Informática (9186) Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesRedes de Computadoras. Control de la congestión, QoS
Redes de Computadoras Control de la congestión, QoS Algoritmos para el control de la congestión Principios generales de control de la congestión Políticas de prevención de la congestión Control de la congestión
Más detallesSistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
Más detallesTema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate
Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración
Más detallesTop-Down Network Design. Tema 13
Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización
Más detallesLABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS
LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS CURSO 2006 / 2007 1 PRÁCTICA 6. CALIDAD DE SERVICIO EN REDES DE SERVICIOS DIFERENCIADOS La arquitectura
Más detallesWALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad
Más detallesIntroducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)
Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesUD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
Más detallesEjemplos de controles de prácticas completos (sin solución)
Sistemas de Transporte de Datos Ingeniería Informática (9186) Ejemplos de controles de prácticas completos (sin solución) Francisco Andrés Candelas Herías Santiago Puente Méndez Grupo de Innovación Educativa
Más detallesRedes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1
http://elqui.dcsc.utfsm.cl 1 Métodos de Control en Open Loop Definición de Políticas de Prevención Traffic Shapping Leaky Bucket Algorithm (Cubeta con Goteo) Token Bucket Algorithm (Cubeta con Ficha) Especificaciones
Más detallesImplementación de políticas de Calidad de Servicio (QoS) con DSCP
Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCapítulo 7 Multimedia en Redes de Computadores
Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose, Keith Ross Addison-Wesley. 7: Multimedia
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesSeguridad en redes y protocolos asociados
Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesLección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO
Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO En esta sección, se describe algunas técnicas que se pueden utilizar para mejorar la calidad de servicio. Se van para describir brevemente cuatro
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesTEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.
TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesEXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997
Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPacket switching versus
1 Frame Relay 2 Packet switching versus 3... Frame switching 4 Frame Relay Bearer 5 Frame-switching bearer 6 Model OSI Frame Relay 7 Protocol LAPF 8 Alternativa Call Control 9 Call Control Protocol 10
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Más detallesQueueManagement + QoS
QueueManagement + QoS Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hoy... 1. Introducción a las redes 2. Tecnologías para redes de área local 3. Conmutación
Más detallesIngeniería en Informática (plan 2001)
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesLaboratorio práctico 4.3.4 Exploración de QoS de red
Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesPrograma de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla
Programa de doctorado Informática Industrial 2009-2010 Departamento de Tecnología Electrónica Universidad de Sevilla Calidad de Servicio (QoS) en redes Dra. María del Carmen Romero Ternero (mcromero@dte.us.es)
Más detallesIntroducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?
diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detallesCapítulo 6: Access Lists
Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida
Más detallesServicio host to host. Conectar millones de LANs?
Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesSWITCH CISCO CATALYST 4506-E Y 2960
MANUAL DE ADMINISTRADOR Configuración de Políticas de Calidad de Servicio QoS SWITCH CISCO CATALYST 4506-E Y 2960 UTN-FICA Diego Paspuel INTRODUCCIÓN En el presente manual se presenta la respectiva configuración
Más detallesTransporte de Datos. Profesora María Elena Villapol. Comunicación de Datos
Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando
Más detallesInformation de hardware
Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesCCNA NETWORK FUNDAMENTAL. Fundamentos de las Telecomunicaciones
Fundamentos de las Telecomunicaciones FUNDAMENTOS DE LAS TELECOMUNICACIONES Este es el primer modulo de 2 para lograr la preparación para la certificación de CCNA. Este curso introduce al estudiante al
Más detallesModelo IntServ/ Protocolo RSVP
Modelo IntServ/ Protocolo RSVP Cláudia Jacy Barenco Abbas INTERNET DE SERVICIOS INTEGRADOS Objetivo de la Internet de Servicios Integrados: Disponer de una sola red IP que transporte tráfico best effort
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detallesCapítulo 5 Fundamentos de Ethernet
Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesNota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Más detallesCalidad de Servicio en IPv6
Calidad de Servicio en IPv6 Madrid Global IPv6 Summit 2001 Alberto López Toledo alberto@dit.upm.es, alberto@dif.um.es Madrid Global IPv6 Summit Qué es calidad de servicio Calidad: proceso de entrega de
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesCCNA Voice. Calidad de Servicio
CCNA Voice Calidad de Servicio Contenido Definición de QoS 1 5 Requisitos de QoS para VoIP Ancho de Banda 2 6 Requisitos de QoS para tráfico de datos Latencia o Retardo 3 7 AutoQoS Pérdida de Paquetes
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesExamen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)
Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)
Más detallesRESUMEN. IPTV. Protocolos empleados y QoS
RESUMEN IPTV. Protocolos empleados y QoS ÍNDICE INTERNET PROTOCOL TELEVISION. INTRODUCCIÓN. Jon Goñi Amatriain PROTOCOLOS EMPLEADOS EN IPTV/VIDEO-STREAMING. MULTIDIFUSIÓN MEDIANTE IGMP. REAL-TIME STREAMING
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detalles"# ) ' * +,-+'#, #. # '/, # #. 0 ## # # # # 0.1 %23 435# 67# 8 47# #9 # 7:7;<
! " # $%&# '#( $ "# ) ' * +,-+'#, #. # '/, # #. 0 ## # # # # 0.1 %23 435# 67# 8 47# #9 # 7:7;< '#( 23## #)#= ## 3# +, ## ## '#. 23 +#3 # # ##:## #3. '#(# # ## #, $% $%'. 0#'# # Tiempo de Servicio Sin Congestión
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesCurso Selectivo Perfil Seguridad TEMA 6. Calidad de Servicio
Curso Selectivo Perfil Seguridad TEMA 6 Calidad de Servicio Calidad de Servicio en Redes VPN Introducción Conceptos previos Mecanismos específicas La compresión de datos Herramientas Flujos concurrentes
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesConfiguración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte C. Nivel de red 2 Introducción Funciones básicas: Encaminamiento Control de congestión Tarificación y gestión de la
Más detallesCCNA 1 - Examen final
CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco
Más detallesCopyright netlabs 2003. TUNA Características Técnicas
TUNA Características Técnicas TUNA Características Técnicas Servicios Diferenciados / Gestión de SLA o Cambie de un modelo donde se compite por acceso, por un modelo de flujos de información bien definidos
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesRouter Teldat. Policy-Based Routing
Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based
Más detallesIntroducción a redes Ing. Aníbal Coto Cortés
Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesREDES. Seguridad en Redes. Práctica 3
Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización
Más detallesConfiguración de la velocidad de acceso comprometida
Configuración de la velocidad de acceso comprometida Descargue este capítulo Configuración de la velocidad de acceso comprometida Descargue el libro completo Soluciones guía de configuración de la Calidad
Más detallesRedes de datos. Tema 1. Introducción
Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo
Más detallesIntroducción a las LAN, WAN y al Internetworking. Contenido
Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesCONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR
ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR Fecha de revisión: Aplicación: Junio 2011 Equipos VS-DVR El acceso de un equipo VS-DVR a una red externa puede conseguirse
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detalles01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP
14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet
Más detalles