Curso Selectivo Perfil Seguridad TEMA 6. Calidad de Servicio
|
|
- María Antonia Lucero Rodríguez
- hace 8 años
- Vistas:
Transcripción
1 Curso Selectivo Perfil Seguridad TEMA 6 Calidad de Servicio
2 Calidad de Servicio en Redes VPN Introducción Conceptos previos Mecanismos específicas La compresión de datos Herramientas Flujos concurrentes DMVPN El Modular QoS CLI de Cisco Creación de políticas QoS con CLI Creación de políticas anidadas Criterios de clasificación Ejemplos de diseño
3 Introducción Control de ancho de banda Policers Bajo consumo de memoria Modelado de tráfico en diente de sierra Permite medir velocidad y marcar tráfico Cuando se usa como modelador de tráfico, produce pérdida de paquetes Token-Bucket Medición de velocidad Eliminación de paquetes Shapers Mayor consumo de recursos Modelado de tráfico lineal No elimina paquetes
4 Mecanismos específicos Cuando las necesidades de calidad de servicio son muy críticas, especialmente para tráfico isócrono, es necesario recurrir a mecanismos de reserva estricta. RSVP Resource Reservation Protocol Reserva recursos en la red para flujos de datos unidireccionales LFI Fragmentación a nivel de enlace. Diseñado especialmente para enlaces serie con mppp
5 Compresión de datos Definición: La compresión de datos reduce el tamaño de las tramas sobre un enlace. De este modo se reduce el tiempo necesario para transmitir dicha trama. Utiliza un esquema de compresión a ambos lados del enlace, que permite eliminar caracteres de datos en la parte del emisor y reponerlos en el receptor Características: Produce enlaces de velocidad variable Consumo de recursos Las técnicas utilizadas estarán basadas en el uso de diccionarios Tipos: De cabeceras IP/UDP crtp 40:4 TCP Van Jacobson 40:3 Stacker Basado en el algoritmo Lempel-Ziv. Utiliza un diccionario codificado que sustituye secuencias repetidas de caracteres Predictor Intenta predecir la próxima secuencia de caracteres en la corriente de datos utilizando un índice para localizar la secuencia en el diccionario de compresión. Mayor consumo de memoria y menor consumo de CPU. El más rápido. MPPC Funciona solo sobre PPP Basado en el algoritmo Lempel-Ziv La longitud máxima de un datagrama MPPC es similar al MTU de la interfaz PPP, con la condición de no superar los 8192 bytes, puesto que ese es el tamañoi del buffer histórico
6 Compresión de datos Interfaces soportados FRF.9, para Frame Relay LAPB (Link Access Procedure Balanced) HDLC (High-Level Data Link Control) X.25 PPP (Point-to-Point Protocol) con LZS, Predictor, y MPPC (Microsoft Point-to-Point Compression) ISAKMP La compresión no siempre puede ser idónea, pudiendo verse afectada por: La falta de estándares. Ambos extremos deben operar con el mismo algoritmo Tipos de datos Algoritmos similares puede producir ratios de compresión diferentes. Ciertos tipos de datos pueden ser menos comprimibles que otros, pudiéndose alcanzar ratios de 6:1, aunque los promedios por regla general suelen estar en 2-3:1 Datos ya comprimidos Capacidad del procesador
7 Compresión de datos Compresión de datos encriptados Tradicionalmente, la compresión de datos siempre ocurre a nivel 2 y la encriptación a nivel3 Los datos encriptados no pueden ser comprimidos, debido a que por definición no producen patrones repetitivos LZS enviará los datos encriptados sin comprimir, ya que el algoritmo aumentaría el volumen de los datos La solución a este problema es comprimir a nivel 3 mediante un protocolo conocido com IPComp, antes del proceso de cifrado. IPComp se encuentra definido en la RFC 2393, y se negocia en la fase ISAKMP de IPsec. Aunque puede ser negociado, se utiliza normalmente el algoritmo de compresión LZS
8 Herramientas Nistnet Es un software de emulación de red, que funciona sobre plataforma Linux. Permite reproducir de forma controlada situaciones reales de comportamientos de red con el objetivo de poder evaluar aplicaciones IP sensibles a determinados parámetros, como: Retardos o latencias Ancho de banda Pérdidas de paquetes
9 Herramientas NistNet Software de libre distribución: Utilizado para la elaboración del modelo QoS QUASIMODO (1999) Linux + NistNet Servidor (iperf,ttcp) LAN 2 WAN LAN 1 Servidor (iperf,ttcp)
10 Flujos Concurrentes en DMVPN Dos tipos de tráfico: IPSEC GRE Aplicaciones corporativas Correo corporativo Ethernet0/ /16 R1 NO IPSEC Navegación Servicios Internet Internet ADSL ADSL ADSL R3 R / /16 Serv. Correo Local ADSL R /16
11 Mecanismos de clasificación en VPN Por campo de precedencia Campo Tos P2 P1 P0 T2 T1 T0 CU1 CU0 Por campo DSCP Campo DSCP o DiffServ DS5 DS4 DS3 DS2 DS1 DS0 CU1 CU0 Herencia de los bits QoS en las cabeceras de túnel GRE e IPSEC Vers. IHL TOS Longitud Total Vers. IHL TOS Longitud Total Identificación Flag Offset TOS Protocolo Suma de control GRE/IPSEC Identificación Flag Offset TOS Protocolo Suma de control Datos Dirección Origen Dirección Destino Dirección Origen Dirección Destino
12 Mecanismos de clasificación en VPN Qos pre-classify El encaminador crea una copia de la cabecera interior, y ejecuta su política QoS basada en los campos de dicha cabecera. Sin esta caracterísitica, el dispositivo de clasificación de paquetes solo puede ver un único flujo encriptado, puesto que los paquetes que atraviesan el mismo túnel tienen las mismas cabeceras y reciben el mismo tratamiento en el evento de congestión Si se desea clasificar paquetes conforme a la cabecera interior, se debe aplicar la política sobre la interfaz Tunel, sin el comando qos pre-classify Si se desea clasificar paquetes conforme a la cabecera externa, se debe aplicar la política sobre la interfaz física sin el comando qos pre-classify Si se desea una clasificación basada en la cabecera interna, y luego aplicarla sobre la interfaz física dado que puede ser un punto de congestión, es necesario habilitar el comando qos pre-classify
13 El Modular Qos CLI de Cisco El Modular QoS CLI permite al usuario la especificación de clases de tráfico independientemente de las políticas QoS utilizadas Para su configuración se utiliza una interfaz en modo comando (CLI y command line interface) Para su implementación es necesario realizar tres pasos: Definir una clase de tráfico, mediante el comando class-map Crear una política de servicio asociando la clase definida, a una o varias políticas QoS, mediante el comando policy-map. Enlazar la política de servicio a la interfaz correspondiente mediante el comando service-policy
14 Modular Qos CLI, class-map class-map El comando class-map, se utiliza para definir una clase de tráfico. Dicha clase debe contener tres elementos: Un nombre Una serie de comandos match Una instrucción que indique cómo evaluar dichos comandos Ejemplos: class-map match-any hack match protocol http url "*/cmd.exe*" match protocol http url "*winnt/system*" match protocol http url "*WINNT/* class-map match-all Masivo match access-group 119 class-map match-all Congestion match precedence 5
15 Modular Qos CLI, policy-map policy-map El comando policy-map se utiliza para asociar una clase de tráfico, definida mediante el comando class-map, con una o más políticas QoS. El resultado de esta asociación se denomina política de servicio. Una política de servicio debe contener tres elementos: Un nombre Una o varias clases de servicio Políticas QoS Ejemplos: policy-map CONGESTION class class-default police cir conform-action transmit exceed-action set-prec-transmit 5 violate-action set-prec-transmit 5 policy-map nivel class AppGtt priority percent class Interactivo bandwidth percent 17 class Masivo bandwidth percent 7 class class-default bandwidth percent 1 El comando priority permite establecer una reserva estricta de caudal (tráfico isócrono) El comando bandwith establece reservas no estrictas, permitiendo un mejor uso del canal para tráfico de datos no isócrono
16 Modular Qos CLI, service-policy service-policy El comando service-policy se utiliza para aplicar la política de servicio a la interfaz. Los cálculos de ratios y anchos de banda se realizan conforme a la capacidad de la interfaz. La suma de reservas de caudal mediante los camandos priority y bandwith no pueden superar el 75% de la capacidad de la interfaz. Ejemplos: interface Ethernet0/0 service-policy input CONGESTION service-policy output GLOBAL0 interface e1/1 service-policy output poliua1 interface FastEthernet0... service-policy input MARK service-policy output GLOBAL1...!
17 Modular QoS CLI, políticas anidadas Políticas anidadas Uso del comando service-police Router(config)# policy-map child Router(config-pmap)# class voice Router(config-pmap-c)# priority 50 Router(config)# policy-map parent Router(config-pmap)# class class-default Router(config-pmap-c)# shape average Router(config-pmap-c)# service-policy child Ejemplo con policer :
18 Modular Qos CLI, ejemplos Control de congestión remota para tráfico ascendente: policy-map nivel class AppUA priority percent class Interactivo bandwidth percent 17 class Masivo bandwidth percent 7 class class-default bandwidth percent 1 policy-map GLOBAL1 class Avila shape average service-policy nivel class Ferrol shape average /16 service-policy nivel class Pobla shape average service-policy nivel class slowboy police cir bc 5250 be conform-action transmit exceed-action drop /16 Ethernet0/1 R1 Frame-Relay 8Mbps Avila R3 Ferrol Serv. Correo Local R /16 Control de congestión remota Control de congestión remota Service-policy output GLOBAL1 Control de congestión remota Pobla R /16
19 Rate-Limit Los rate-limit de Cisco permiten implementar políticas basadas en policers. Su aparición en IOS es anterior a MQC y se utilizan en aquellos interfaces que aún no soportan MQC, o en enrutadores con recursos muy limitados. Ejemplo: interface Tunnel0... rate-limit output conform-action transmit exceed-action continue rate-limit output access-group conform-action transmit exceed-action transmit rate-limit output access-group conform-action transmit exceed-action transmit rate-limit output conform-action transmit exceed-action drop... tunnel source ATM0.1 tunnel mode gre multipoint tunnel key tunnel tos 2 tunnel protection ipsec profile VpnUA! interface ATM0.1 point-to-point ip nat outside... rate-limit output conform-action transmit exceed-action continue rate-limit output access-group conform-action transmit exceed-action transmit rate-limit output conform-action transmit exceed-action drop! access-list 109 remark Control Remoto QoS access-list 109 dynamic QoSUpOff permit ip any any access-list 114 remark para distinguir el trafico que proviene del tunel (tunnel tos 2) access-list 114 permit ip any any tos min-monetary-cost access-list 115 dynamic Up3 permit ip any any access-list 115 permit tcp range access-list 115 permit tcp range access-list 115 permit tcp host eq cmd access-list 115 permit tcp eq cmd host
20 W1 100 Mbps LINK 10/100 ETHERNE T 0/1 FD X 100 Mbps LINK FDX 10/100 ETHERNET 0/0 CONSOLE AUX W0 W1 W1 100 Mbps 100 Mbps LINK FDX 10/100 ETHERNET 0/0 CONSOLE AUX LINK FDX W1 10/100 ETHERNET 0/0 CONSOLE AUX 100 Mbps W0 LINK 10/100 ETHERNE T 0/1 W0 FD X 100 Mbps LINK FDX 10/100 ETHERNET 0/0 CONSOLE AUX W0 128 Kbps 512 Kbps Cisco Kbps Cisco Kbps Ejemplo con control QoS local y remoto CONGESTION class default policer set prec Kbps ISP Internet 2000 Kbps Cisco 2620 nivel class AppUA priority 50% class Interactivo bandw 17% class Masivo bandw 7% class default bandw 1% nivel class AppUA priority 50% class Interactivo bandw 17% class Masivo bandw 7% class default bandw 1% GLOBAL1 prec 5 class Congestion shap nbar class hack drop 2064 class slowboy police class Avila shape sp nivel 2060 class Zaragoza shape sp nivel 2061 class Logro shape sp nivel 2058 class Ferrol shape sp nivel... class default shape sp nivel eth0 rqos eth1 Cisco 2620 GLOBAL0 pre 5 class Congestion shape nbar class hack drop 2054 class slowboy police class Avila shape 256 sp nivel 2060 class Zaragoza shape 256 sp nivel 2061 class Logro shape 256 sp nivel 2058 class Ferrol shape 256 sp nivel... class default shape sp nivel CONGESTION class default policer set prec 5 Central
21 Referencias Cisco Modular Quality of Service Command-Line Interface Overview 120xe5/mqc/mcli.htm#wp Modular QoS CLI (MQC) Three-Level Hierarchical Policer 10bcd.html Reference Guide to Implementing Crypto and QoS National Institute of Standards and Technology
22 Curso Selectivo Perfil Seguridad FIN Tema 6
LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS
LABORATORIO DE REDES ( 5º Ing. INFORMÁTICA ) PRÁCTICA 5 CALIDAD DE SERVICIO: SERVICIOS DIFERENCIADOS CURSO 2006 / 2007 1 PRÁCTICA 6. CALIDAD DE SERVICIO EN REDES DE SERVICIOS DIFERENCIADOS La arquitectura
Más detallesImplementación de políticas de Calidad de Servicio (QoS) con DSCP
Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code
Más detallesRedes de Computadoras. Control de la congestión, QoS
Redes de Computadoras Control de la congestión, QoS Algoritmos para el control de la congestión Principios generales de control de la congestión Políticas de prevención de la congestión Control de la congestión
Más detallesCCNA Voice. Calidad de Servicio
CCNA Voice Calidad de Servicio Contenido Definición de QoS 1 5 Requisitos de QoS para VoIP Ancho de Banda 2 6 Requisitos de QoS para tráfico de datos Latencia o Retardo 3 7 AutoQoS Pérdida de Paquetes
Más detallesWALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesIPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesIntroducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)
Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesCONFIGURACIÓN DEL SWITCH CISCO CATALYST 4506-E
CONFIGURACIÓN DEL SWITCH CISCO CATALYST 4506-E En este anexo se muestra las configuraciones completas del switch de distribución CISCO Catalyst 4506-E. Las ACL`S aplicadas en Switch CISCO Catalyst 4506-E
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesCalidad de Servicio en IPv6
Calidad de Servicio en IPv6 Madrid Global IPv6 Summit 2001 Alberto López Toledo alberto@dit.upm.es, alberto@dif.um.es Madrid Global IPv6 Summit Qué es calidad de servicio Calidad: proceso de entrega de
Más detallesEjemplos de controles de prácticas completos (sin solución)
Sistemas de Transporte de Datos Ingeniería Informática (9186) Ejemplos de controles de prácticas completos (sin solución) Francisco Andrés Candelas Herías Santiago Puente Méndez Grupo de Innovación Educativa
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesPacket switching versus
1 Frame Relay 2 Packet switching versus 3... Frame switching 4 Frame Relay Bearer 5 Frame-switching bearer 6 Model OSI Frame Relay 7 Protocol LAPF 8 Alternativa Call Control 9 Call Control Protocol 10
Más detallesTema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica
Fundamentos de VoIP y QoS. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Tema: MQC Bandwidth Contenidos Reservación de ancho de banda en una interfaz con MQC
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesIngeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 3. Gestión de la Calidad de Servicio con routers Cisco. Análisis i de redes IEEE 802.11 Curso: 2008-2009 Juan Antonio
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesUD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesINFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010
INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA
Más detallesOpciones de calidad de servicio en las interfaces de túnel GRE
Opciones de calidad de servicio en las interfaces de túnel GRE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Información general de GRE Qos de Cisco para túneles
Más detallesLoad Balance Aplicación en Dual-WAN Interface
Load Balance Aplicación en Dual-WAN Interface Mecanismo de Balanceo de Cargas A lo que el puerto WAN enruta el tráfico se determina de acuerdo con el equilibrio de carga mecanismo. A continuación la figura
Más detallesSistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesDiseño de una red WAN. para una compañía nacional
Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las
Más detallesConfiguración rápida Miura Basic
Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo
Más detallesCCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.
CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública
Más detallesTop-Down Network Design. Tema 13
Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesVoIP de diseño y que despliega sobre el ISDN
VoIP de diseño y que despliega sobre el ISDN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problemas de diseño Ancho de banda variable El reordenar del paquete causado
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesManual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11
Sistemas de Transporte de Datos Ingeniería Informática (9186) Manual de la Práctica 3: Calidad de Servicio. Análisis de tráfico en redes IEEE 802.11 Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesPIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
Más detallesTema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesCalidad de servicio para Voz sobre IP
Calidad de servicio para Voz sobre IP Contenidos Calidad de servicio para Voz sobre IP Información general de QoS para VoIP Ancho de banda suficiente Clasificación de paquetes Información general de clasificación
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija
Más detallesPRÁCTICA 5: Voz sobre IP
1 2 3 4 5 6 7 8 9 * 8 # 1 2 3 4 5 6 7 8 9 * 8 # PRÁCTICA 5: Voz sobre IP Punto de partida: Se presuponen los conocimientos básicos siguientes - fundamentos de TCP/IP como direccionamiento IP, DJCP, NTP
Más detallesAnálisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Más detallesDescripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos.
Descripción del sotfware IMUNES 1 Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos. Gabriel Astudillo Muñoz Departamento de Electrónica, Universidad
Más detallesINTRODUCCIÓN Videoconferencia sobre Frame Relay
INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes
Más detallesCCN3. Networking en la empresa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
CCN3 Networking en la empresa 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Capitulos Networking en la empresa Exploración de la infrasectuctura de red empresarial
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesTecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben
Más detallesIntroducción a RTP y RTCP
Introducción a RTP y RTCP 2º Ingeniero Técnico de Telecomunicación Sonido e Imagen Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Índice Objetivo RTP RTCP 1 3 Objetivo Queremos
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detalles5 Compresión de Cabeceras de Van Jacobson
5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran
Más detalles1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son
TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesLección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO
Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO En esta sección, se describe algunas técnicas que se pueden utilizar para mejorar la calidad de servicio. Se van para describir brevemente cuatro
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesImplementación de Soluciones QoS para Videoconferencia H.323 sobre IP
Implementación de Soluciones QoS para Videoconferencia H.323 sobre IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes H.323 Caracterización del tráfico
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesEXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997
Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesRESUMEN. IPTV. Protocolos empleados y QoS
RESUMEN IPTV. Protocolos empleados y QoS ÍNDICE INTERNET PROTOCOL TELEVISION. INTRODUCCIÓN. Jon Goñi Amatriain PROTOCOLOS EMPLEADOS EN IPTV/VIDEO-STREAMING. MULTIDIFUSIÓN MEDIANTE IGMP. REAL-TIME STREAMING
Más detallesSoluciones de QoS para entornos PPPoE y DSL
Soluciones de QoS para entornos PPPoE y DSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información general de PPPoE Descripción general de características y restricciones Configuración
Más detallesCAPÍTULO I WANs y ROUTERS
CAPÍTULO I WANs y ROUTERS Introducción a las WANs. Una WAN es una red de comunicación de datos que se expande a un área geográfica extensa tal como un estado, una provincia o un país. Principales características
Más detallesTEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.
TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesTop-Down Network Design. Tema 11
Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.
Más detallesLaboratorio práctico 4.3.4 Exploración de QoS de red
Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo
Más detallesProblemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesAnálisis de la Calidad de Servicio por Medio del Modelo Diferencial Gabriel Gerónimo Castillo 1, Everth H. Rocha Trejo 1
Análisis de la Calidad de Servicio por Medio del Modelo Diferencial Gabriel Gerónimo Castillo 1, Everth H. Rocha Trejo 1 1 Instituto de Electrónica y Computación Universidad Tecnológica de la Mixteca Huajuapan
Más detallesNetworking (Multisede) Neris
Networking (Multisede) Neris Aastra - 2010 Elegir el tipo de interconexión IP: Placa 6400 Placa 6350 Terminales SIP en NERIS Placa 6500 Aastra - 2010 Programación de AIP 6400 Una vez introducida la tarjeta
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD
Más detallesCaracterísticas de los servicios de transferencia de contenidos multimedia
Características de los servicios de transferencia de contenidos multimedia formador Ezequiel Llarena Borges formador Ezequiel Llarena Borges 1 Compresión o codificación del audio Tipos de compresión (Formatos
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detalles1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2)
Parte 1 Teoría (Valor 1.5) 1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) El comando show version permite consultar la cantidad
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesElegir el router genérico Router-RT.
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno
Más detallesFacultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%
NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será
Más detalles