Flujo de paquetes de regulación usando el modelado de tráfico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Flujo de paquetes de regulación usando el modelado de tráfico"

Transcripción

1 Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Flujo de paquetes de regulación usando el modelado de tráfico Contenido Información sobre el modelado de tráfico Ventajas del tráfico del shaping en una red Mecanismos de modelado del tráfico de Cisco Token bucket y modelado de tráfico Modelado de tráfico y índice de transferencia Cómo el modelado de tráfico regula el tráfico Modelado de tráfico contra la Vigilancia de tráfico Adonde ir después Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Flujo de paquetes de regulación usando el modelado de tráfico Primera publicación: Mayo 02, 2005 Última actualización: Mayo 02, 2005 Este módulo contiene la información general sobre la regulación del flujo de paquetes en una red. Regulando el flujo de paquetes (es decir, el flujo del tráfico) en la red también se conoce como modelado de tráfico. El modelado de tráfico permite que usted controle la velocidad del tráfico que deja una interfaz. Esta manera, usted puede hacer juego el flujo del tráfico a la velocidad de la interfaz que recibe el paquete. Cisco proporciona tres mecanismos para regular o formar el tráfico: Control de tráfico basado en clases, Control de tráfico genérico (GTS), y Control de tráfico de Frame Relay (FRTS). Antes de configurar ninguno de estos mecanismos, es importante que usted entiende la información general presentada en este módulo. Contenido Información sobre el modelado de tráfico Adonde ir después Referencias adicionales Información sobre el modelado de tráfico Ventajas del tráfico del shaping en una red Mecanismos de modelado del tráfico de Cisco Token bucket y modelado de tráfico Modelado de tráfico y índice de transferencia Cómo el modelado de tráfico regula el tráfico Modelado de tráfico contra la Vigilancia de tráfico Ventajas del tráfico del shaping en una red Las ventajas del tráfico del shaping en la red incluyen el siguiente: Permite que usted controle el tráfico que sale una interfaz, correspondiendo con el flujo de tráfico a la velocidad de la interfaz. Se asegura de que el tráfico se ajuste a las directivas contratantes para él. El modelado de tráfico ayuda a asegurarse de que un paquete se adhiere a un contrato estipulado y determina la calidad de servicio apropiada para aplicarse al paquete. Evita los embotellamientos y las discordancias entre la velocidad y los datos. Por ejemplo, discordancías de la velocidad de la información del sitio del central-a-telecontrol.

2 El modelado de tráfico previene la pérdida del paquete. Aquí están algunos escenarios para los cuales usted utilizaría el modelado de tráfico: Controle el acceso al ancho de banda cuando, por ejemplo, la directiva dicta que el índice de una interfaz dada no debe en la media exceder una cierta velocidad aunque la velocidad de acceso excede la velocidad. Configure el modelado de tráfico en una interfaz si usted tiene una red con las velocidades de acceso de diferenciación. Suponga que un extremo del link en una red Frame Relay se ejecuta en el kbps 256 y el otro extremo del link se ejecuta en el kbps 128. El envío de los paquetes en el kbps 256 podía causar el error de las aplicaciones usando el link. Un similar, más caso complicado sería una red de la capa de link que da las indicaciones de la congestión que tiene velocidades de acceso de diferenciación en diverso equipo de terminal de datos asociado (DTE); la red puede poder entregar más transita la velocidad a un dispositivo DTE dado al mismo tiempo que otro. (Autorizaciones de este escenario que el token bucket se derive, y entonces se mantiene su tarifa.) Si usted ofrece un servicio del subrate. En este caso, el modelado de tráfico le permite para utilizar al router para dividir sus links T1 o T3 en canales más pequeños. El modelado de tráfico es especialmente importante en las redes Frame Relay porque el Switch no puede determinar qué paquetes toman la precedencia, y por lo tanto que los paquetes deben ser caídos cuando ocurre la congestión. Por otra parte, es de importancia crítica para el tráfico en tiempo real tal como voz sobre Frame Relay (VoFR) que el tiempo de espera se limite, de tal modo limitando la cantidad de tráfico y la pérdida de tráfico en la red del link de datos en cualquier momento manteniendo los datos el router que está haciendo las garantías. La retención de los datos en el router permite que el router dé prioridad al tráfico según las garantías que está haciendo. (La pérdida del paquete puede dar lugar a las consecuencias perjudiciales para el tiempo real y las aplicaciones interactivas.) Mecanismos de modelado del tráfico de Cisco Cisco proporciona tres mecanismos de modelado del tráfico: Control de tráfico basado en clases, GTS, y FRTS. Los tres mecanismos son similares en la implementación, aunque diferencian sus interfaces de la línea de comandos (CLI) algo y ellas utilizan diversos tipos de colas de administración del tráfico para contener y para formar el tráfico se difiere que. Particularmente, el código subyacente que determina si un paquete está enviado o retrasado es común a los tres mecanismos, y el uso de tres mecanismos una metáfora de cubeta con fichas (véase la sección del token bucket y del modelado de tráfico ). El cuadro 1 enumera las diferencias entre los mecanismos de modelado del tráfico. Mecanismo de modelado del tráfico Command- Line Interface Basado en la clase GTS FRTS Aplica la configuración sobre una base de las por class Aplica la configuración en a por la interfaz o las bases a una subinterfaz traffic group comando soportado Clases de parámetros Aplica la configuración a todos los circuitos virtuales (VCs) en una interfaz a través del mecanismo de la herencia Ningún traffic group grupo Queues Supported Class-Based WFQ (CBWFQ) Feria cargada que hace cola (WFQ) por la interfaz o la subinterfaz WFQ, cola de prioridad estricta con el WFQ, cola de encargo (CQ), priority queue (PQ), Primero en entrar, primero en salir (FIFO) por el VC For More Details, See The... De flujo de paquetes regulación sobre una base de las por class usando módulo del Control de tráfico basado en clases De flujo de paquetes regulación sobre una base del por interface usando módulo del Control de tráfico genérico MQC-basó módulo del Control de tráfico de Frame Relay Token bucket y modelado de tráfico El modelado de tráfico utiliza una metáfora de cubeta con fichas para formar el tráfico. Un token bucket es una definición formal de un índice de transferencia. Tiene tres componentes: tamaños de ráfaga, una tasa promedio, y un intervalo de tiempo (Tc). Aunque la tasa promedio se represente generalmente como bits por segundo, cualquier dos valores se pueden derivar del tercero por la relación mostrada como sigue: mean rate = burst size / time interval Aquí están algunas definiciones de estos términos:

3 Tasa promedio También llamó la Velocidad de información comprometida (CIR), especifica cuánto se pueden enviar o remitir los datos por el tiempo de unidad por término medio. Tamaños de ráfaga También llamó los tamaños de (Bc) del committed burst, especifican en los bits (o los bytes) por repartieron cuánto tráfico se puede enviar dentro de una unidad de tiempo dada para no crear las preocupaciones de previsión. (Para un modelador de tráfico, especifica los bits por la explosión.) Intervalo de tiempo También llamó el intervalo de medición, él especifica el quántum del tiempo en los segundos por la explosión. Por definición, sobre ningún múltiplo integral del intervalo, la velocidad de bits de la interfaz no excederá la tasa promedio. La velocidad de bits, sin embargo, puede ser arbitrariamente ayunar dentro del intervalo. Un token bucket se utiliza para manejar un dispositivo que regule los datos en un flujo. Por ejemplo, el regulador pudo ser un modelador de tráfico. Una cubeta con ficha no posee una política de prioridad o descarte. Bastante, un token bucket desecha los tokens y deja al flujo el problema de manejar su cola de la transmisión si el flujo abruma el regulador. En la metáfora de cubeta con fichas, los tokens se ponen en el compartimiento a una cierta velocidad. La cubeta posee una capacidad especificada. Si el compartimiento llena a la capacidad, los símbolos de llegada se desechan nuevamente. Cada token es un permiso para que el origen envíe cierto número de bits a la red. Para enviar un paquete, el regulador debe quitar del compartimiento varios tokens iguales en la representación a los tamaños de paquetes. Si no bastantes tokens están en el compartimiento para enviar un paquete, las esperas del paquete hasta que el compartimiento tenga bastantes tokens. Si el compartimiento es ya lleno de tokens, los tokens entrantes desbordan y no están disponibles para los paquetes futuros. De esta manera, en cualquier momento, la ráfaga más grande que una fuente puede enviar a la red es más o menos proporcional al tamaño de la cubeta. Observe que el mecanismo del token bucket usado para el modelado de tráfico tiene un token bucket y un búfer de datos, o cola; si no tuviera un búfer de datos, sería vigilante de tráfico. Para el modelado de tráfico, los paquetes que llegan eso no se pueden enviar inmediatamente se retrasan en el búfer de datos. Para el modelado de tráfico, un token bucket permite el burstiness pero lo limita. Garantiza que el burstiness está limitado de modo que el flujo nunca envíe más rápidamente que la capacidad del token bucket más el intervalo de tiempo multiplicado por la tarifa establecida en la cual los tokens se colocan en el compartimiento. También garantiza que la velocidad de transmisión a largo plazo no excederá la tarifa establecida en la cual los tokens se colocan en el compartimiento. Modelado de tráfico y índice de transferencia El modelado de tráfico limita el índice de transición transmisión de datos. Usted puede limitar la Transferencia de datos a uno del siguiente: Una velocidad configurada específica Una tarifa derivada basada en el nivel de congestión Según lo mencionado, el índice de transferencia depende de estos tres componentes que constituyan el token bucket: tamaños de ráfaga, tasa promedio, intervalo del tiempo (medida). La tasa promedio es igual a los tamaños de ráfaga divididos por el intervalo. Cuando se habilita el modelado de tráfico, la velocidad de bits de la interfaz no excederá la tasa promedio sobre ningún múltiplo integral del intervalo. Es decir durante cada intervalo, un máximo de los tamaños de ráfaga puede ser enviado. Dentro del intervalo, sin embargo, la velocidad de bits puede ser más rápida que la tasa promedio en cualquier momento. Una variable adicional se aplica al modelado de tráfico: tamaños de (Be) de la ráfaga en exceso. Los tamaños del corresponden al número de bits noncommitted los fuera del CIR que todavía son validadas por el switch de Frame Relay pero marcadas como calificado para descarte (DE). En otras palabras, el tamaño Be permite que se envíe más que lo que permite el tamaño de ráfaga durante el intervalo de tiempo en ciertas situaciones. El Switch permitirá los paquetes que pertenecen a la ráfaga en exceso para pasar por pero los marcará fijando al DE bit. Si los paquetes están enviados depende de cómo se configura el Switch. Cuando los tamaños del igualan 0, la interfaz envía no más que los tamaños de ráfaga cada intervalo, alcanzando una tasa promedio no más arriba que la tasa promedio. Sin embargo, cuando los tamaños del son mayores de 0, la interfaz puede enviar tanto como Bc más sea bits en una explosión, si en un período de tiempo anterior la cantidad máxima no fue enviada. Siempre que menos que los tamaños de ráfaga se envíe durante un intervalo, el número restante de bits, hasta los tamaños del, se puede utilizar para enviar más que los tamaños de ráfaga en un intervalo posterior. Cómo el modelado de tráfico regula el tráfico Según lo mencionado previamente, Cisco proporciona tres mecanismos para formar el tráfico: Control de tráfico basado en clases, GTS, y FRTS. Los tres mecanismos son similares en la implementación, aunque diferencian sus CLI algo y utilizan diversos tipos de colas de administración del tráfico para contener y para formar el tráfico se difiere que. El cuadro 1 ilustra cómo un mecanismo de modelado del tráfico regula el tráfico. Cuadro 1 cómo un mecanismo de modelado del tráfico regula el tráfico

4 En el cuadro 1, los paquetes entrantes llegan una interfaz. Los paquetes se clasifican usando un motor de clasificación, por ejemplo un Access Control List (ACL) o la interfaz de línea de comando de calidad de servicio modular (MQC). Si el paquete hace juego la clasificación especificada, el mecanismo de modelado del tráfico continúa. Si no, no se toma ningunas otras medidas. Los paquetes que corresponden con los criterios especificados se colocan en el token bucket. Los tamaños máximos del token bucket son los tamaños del Bc más los tamaños del. El token bucket se llena a una velocidad constante de valor del Bc de los tokens en cada Tc. Ésta es la velocidad de modelado de tráfico configurada. Si el mecanismo de modelado del tráfico es activo (es decir, los paquetes que exceden la velocidad de modelado de tráfico configurada ya exista en una cola de la transmisión), en cada Tc, los controles del modelador de tráfico para ver si la cola de la transmisión contiene bastantes paquetes para enviar (es decir, hasta cualquier valor del Bc (o Bc más sea) del tráfico). Si el modelador de tráfico no es activo (es decir, no hay paquetes que exceden la velocidad de modelado de tráfico configurada en la cola de la transmisión), el modelador de tráfico marca el número de tokens en el token bucket. Uno del siguiente ocurre: Si hay bastantes tokens en el token bucket, se envía el paquete (transmitido). Si no hay bastantes tokens en el token bucket, el paquete se coloca en una cola de modelado para la transmisión en otro momento. Modelado de tráfico contra la Vigilancia de tráfico Aunque el modelado de tráfico y la Vigilancia de tráfico se puedan implementar juntos en la misma red, hay diferencias marcadas entre ellos, tal y como se muestra en del cuadro 2. Triggering Event Modelado de tráfico Ocurre automáticamente a intervalos regulares (Tc). o Ocurre siempre que un paquete llegue una interfaz. Regulación del tráfico Ocurre siempre que un paquete llegue una interfaz. What it Does Clasifica los paquetes. Si el paquete no cumple los criterios de concordancia, no se toma ningunas otras medidas. Los paquetes que cumplen los criterios de concordancia se envían (si hay bastantes tokens en el token bucket) o Los paquetes se colocan en una cola para la transmisión más adelante. Si el número de paquetes en la cola excede el límite de cola, se caen los paquetes. Clasifica los paquetes. Si el paquete no cumple los criterios de concordancia, no se toma ningunas otras medidas. Los paquetes que cumplen los criterios de concordancia y conforme a, excediendo, o violando una velocidad especificada, reciben la acción de regulación configurada (por ejemplo, el descenso, envía, marca después envía). Los paquetes no se colocan en la cola para la transmisión más adelante. Para más información sobre la Vigilancia de tráfico, vea el documento siguiente: Módulo de la Vigilancia de tráfico Módulo del policer de la Dos-tarifa Módulo de las Políticas del plano de control Módulo del class-based policing QoS: Módulo del policing basado en el porcentaje Mejora del policer Módulo de las acciones múltiples QoS: Módulo del policer que reconoce el color

5 Observela lista antedicha de documentos relacionados con la Vigilancia de tráfico no es inclusivo. Trafique las características policing-relacionadas y los módulos varían por la versión del IOS y la plataforma. Adonde ir después Para configurar el Control de tráfico basado en clases, vea de flujo de paquetes regulación sobre una base de las por class usando el módulo del Control de tráfico basado en clases. Para configurar el GTS, vea de flujo de paquetes regulación sobre una base del por interface usando el módulo del Control de tráfico genérico. Para configurar el FRTS, vea el módulo del Control de tráfico de Frame Relay MQC-basado. Referencias adicionales Documentos Relacionados Tema relacionado Comandos de Cisco IOS Comandos de QoS: sintaxis de comandos completa, modos de comandos, historial de comandos, valores predeterminados, pautas de uso y ejemplos Clasificación de paquetes MQC, correspondencias de políticas, correspondencias de la clase, y correspondencias de la política de jerarquía WFQ, CBWFQ, PQ, CQ, (Primero en Salir FIFO) y otros mecanismos de espera Control de tráfico basado en clases GTS FRTS Título del documento El Cisco IOS domina los comandos list, todos las versiones Referencia de Comandos de las Soluciones de Calidad de Servicio de Cisco IOS Clasificando módulo del tráfico de la red Aplicando las características de QoS usando módulo MQC Módulo de la descripción general de la administración de congestión De flujo de paquetes regulación sobre una base de las por class usando módulo del Control de tráfico basado en clases De flujo de paquetes regulación sobre una base del por interface usando módulo del Control de tráfico genérico MQC-basó módulo del Control de tráfico de Frame Relay Estándares Estándar No se soportan los nuevos o modificados estándares, y el soporte para los estándares existentes no se ha modificado. Título MIB MIB Se soporta el MIB no nuevo o modificado, y el soporte para el MIB existente no se ha modificado. Link del MIB Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL: RFC RFC Se soportan los RFC no nuevos o modificados, y el soporte para los RFC existentes no se ha modificado. Título

6 Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 21 Agosto

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

Compresión de encabezados

Compresión de encabezados Compresión de encabezados Descargue este capítulo Compresión de encabezados Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Captura de paquetes integrada

Captura de paquetes integrada Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8

Más detalles

Redes de Computadoras. Control de la congestión, QoS

Redes de Computadoras. Control de la congestión, QoS Redes de Computadoras Control de la congestión, QoS Algoritmos para el control de la congestión Principios generales de control de la congestión Políticas de prevención de la congestión Control de la congestión

Más detalles

Configurar IP SLA para los Metros Ethernet

Configurar IP SLA para los Metros Ethernet Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF

Más detalles

Soporte de IEEE 802.1Q de Cisco IOS

Soporte de IEEE 802.1Q de Cisco IOS Soporte de IEEE 802.1Q de Cisco IOS Contenidos Soporte de IEEE 802.1Q de Cisco IOS Resumen de características Beneficios Plataformas MIB y RFC compatibles Tareas de configuración Active el enrutamiento

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Administración del laboratorio de prácticas

Administración del laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio

Más detalles

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración

Más detalles

CCNA Voice. Calidad de Servicio

CCNA Voice. Calidad de Servicio CCNA Voice Calidad de Servicio Contenido Definición de QoS 1 5 Requisitos de QoS para VoIP Ancho de Banda 2 6 Requisitos de QoS para tráfico de datos Latencia o Retardo 3 7 AutoQoS Pérdida de Paquetes

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Guía de AirPrint. Versión 0 SPA

Guía de AirPrint. Versión 0 SPA Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos

Más detalles

Administración de Laboratorio de prácticas

Administración de Laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Acerca de Utilice de WebEx para configurar y mantener los laboratorios y los ordenadores de las sesiones de Laboratorio de prácticas. Con, podrá: Crear nuevos

Más detalles

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Última modificación: 1 de julio de

Última modificación: 1 de julio de Contenido SEÑALES DIGITALES Y CAPACIDAD DE CANAL 1.- Señales digitales de 2 y más niveles. 2.- Tasa de bit e intervalo de bit. 3.- Ancho de banda de una señal digital. 4.- Límites en la tasa de transmisión.

Más detalles

Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR)

Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Introducción a los Contadores de paquetes en el resultado del comando show interface rate con Velocidad de acceso comprometida (CAR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

El SNMP soporta sobre el Context-Based Access Control del VPN

El SNMP soporta sobre el Context-Based Access Control del VPN El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración

Más detalles

Descripción General de la Lista de Acceso IP

Descripción General de la Lista de Acceso IP Descripción General de la Lista de Acceso IP Descargue este capítulo Descripción General de la Lista de Acceso IP Feedback Contenidos Descripción General de la Lista de Acceso IP Encontrar la información

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Swiftpage Act! NOTICE The information contained in this document is believed to be accurate

Más detalles

MIB de MPLS Traffic Engineering

MIB de MPLS Traffic Engineering MIB de MPLS Traffic Engineering Descargue este capítulo MIB de MPLS Traffic Engineering Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco IOS, versión 12.2SR

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO PROGRAMACION BASICA DE SWITCHES

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO PROGRAMACION BASICA DE SWITCHES PROGRAMACION BASICA DE SWITCHES ECP 1 de 8 1. OBJETIVO DE LA PRACTICA Al finalizar el presente laboratorio, el estudiante estará en la capacidad de: 1. Utilizar los comandos básicos de configuración de

Más detalles

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario. Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,

Más detalles

Algoritmos de Ruteo - Introducción

Algoritmos de Ruteo - Introducción Algoritmos de Ruteo - Introducción La función principal de la capa de red es el ruteo. Mecanismo: Algoritmo de ruteo Clasificaciones Donde toman las decisiones Estrategias de ruteo Origen de la información

Más detalles

ATM Traffic Management

ATM Traffic Management ATM Traffic Management Introducción a la categoría de servicio VBR-rt (velocidad de bits variable en tiempo real) para VC de ATM Traducción por computadora Contenidos Introducción Requisitos previos Requisitos

Más detalles

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber

Más detalles

Capítulo 3: Frame Relay

Capítulo 3: Frame Relay CCNA Exploration 4 Acceso a la WAN Capítulo 3: Frame Relay Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco

Más detalles

Implementación de políticas de Calidad de Servicio (QoS) con DSCP

Implementación de políticas de Calidad de Servicio (QoS) con DSCP Implementación de políticas de Calidad de Servicio (QoS) con DSCP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Differentiated Services Code

Más detalles

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Posibles causas de la pérdida de video remoto

Más detalles

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Primera publicación: 15 de marzo de 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB

Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB Cantidad máxima de interfaz y subinterfaces para el Routers : Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cantidad máxima de interfaces

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

UIT-T G.702 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T G.702 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T G.702 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ASPECTOS GENERALES DE LOS SISTEMAS DE TRANSMISIÓN DIGITAL EQUIPOS TERMINALES VELOCIDADES

Más detalles

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Prof. Ricardo Gonzalez Redes de Computadores Tema 6_5 1 Qué medir en una Red Antes de tomar cualquier medición se debe

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Contenido 1.- El canal paso banda. 2.- Modulación digital.

Contenido 1.- El canal paso banda. 2.- Modulación digital. Contenido 1.- El canal paso banda. 2.- Modulación digital. TRANSMISIÓN DIGITAL PASO BANDA Objetivo.- Al finalizar, el lector será capaz de describir los tipos de modulación digital y calcular la tasa de

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte

Más detalles

Introducción a las tarjetas de interfaz de voz E & M

Introducción a las tarjetas de interfaz de voz E & M Introducción a tarjetas de interfaz de voz E & M Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Número de los productos Funciones Configuración Soporte de la

Más detalles

Implementación de Soluciones QoS para Videoconferencia H.323 sobre IP

Implementación de Soluciones QoS para Videoconferencia H.323 sobre IP Implementación de Soluciones QoS para Videoconferencia H.323 sobre IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes H.323 Caracterización del tráfico

Más detalles

Calidad de servicio para Voz sobre IP

Calidad de servicio para Voz sobre IP Calidad de servicio para Voz sobre IP Contenidos Calidad de servicio para Voz sobre IP Información general de QoS para VoIP Ancho de banda suficiente Clasificación de paquetes Información general de clasificación

Más detalles

Frame Relay a servicio de interconexión ATM (FRF.8 Modo Traducción)

Frame Relay a servicio de interconexión ATM (FRF.8 Modo Traducción) Frame Relay a servicio de interconexión ATM (FRF.8 Modo Traducción) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Demostración del del MPLS VPN que ejecuta el VRF

Demostración del del MPLS VPN que ejecuta el VRF Demostración del del MPLS VPN que ejecuta el VRF Descargue este capítulo VPN MPLS? Mostrar VRF en Ejecución Descargue el libro completo Guía de configuración del Multiprotocol Label Switching del Cisco

Más detalles

Calidad de Servicio. Sistemas Telemáticos para Medios Audiovisuales

Calidad de Servicio. Sistemas Telemáticos para Medios Audiovisuales Calidad de Servicio Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2015 Departamento de Sistemas Telemáticos y Computación (GSyC) -

Más detalles

Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER

Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Descargue este capítulo Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Descargue el

Más detalles

4.2 Servicio de exploración de E/S

4.2 Servicio de exploración de E/S 4.2 Servicio de exploración de E/S Acerca de esta sección En esta sección se presentan algunas funciones, características y opciones de configuración del servicio de exploración de E/S. Contenido de esta

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción

Más detalles

Prefacio: Instalación y Configuración del Adaptador de Puerto PA- T3

Prefacio: Instalación y Configuración del Adaptador de Puerto PA- T3 : Prefacio: Instalación y Configuración del Adaptador de Puerto PA- T3 Descargue este capítulo Prefacio: Instalación y Configuración del Adaptador de Puerto PA-T3 Descargue el libro completo FULL-libro

Más detalles

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz

Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Switches de las 2960/2950 Series del Catalyst usando el ejemplo de la configuración de VLAN de la Voz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción del

Más detalles

Redes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1

Redes de Computadores. Capa de Red. http://elqui.dcsc.utfsm.cl 1 http://elqui.dcsc.utfsm.cl 1 Métodos de Control en Open Loop Definición de Políticas de Prevención Traffic Shapping Leaky Bucket Algorithm (Cubeta con Goteo) Token Bucket Algorithm (Cubeta con Ficha) Especificaciones

Más detalles

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala Ayudantía N 5 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Ejercicios tipo solemne Solemne 1: Pregunta 1 El servicio de almacenamiento de variables y

Más detalles

Nuestro objetivo es ofrecer acceso remoto y control de cámara las 24 horas del día, 7 días a la semana. Dynamic Transcoding

Nuestro objetivo es ofrecer acceso remoto y control de cámara las 24 horas del día, 7 días a la semana. Dynamic Transcoding Nuestro objetivo es ofrecer acceso remoto y control de cámara las 24 horas del día, 7 días a la semana Dynamic Transcoding 2 Dynamic Transcoding Acceso y control remoto 24 horas al día, 7 días a la semana,

Más detalles

Area Académica: Sistemas Computacionales. Tema: Elementos de diseño de memoria caché

Area Académica: Sistemas Computacionales. Tema: Elementos de diseño de memoria caché Area Académica: Sistemas Computacionales Tema: Elementos de diseño de memoria caché Profesor: Raúl Hernández Palacios Periodo: 2011 Keywords: Memory, cache memory. Tema: Elementos de diseño de memoria

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

GUÍA DE ESTUDIO TEMA 12. CALIDAD DE SERVICIO

GUÍA DE ESTUDIO TEMA 12. CALIDAD DE SERVICIO GUÍA DE ESTUDIO TEMA 12. CALIDAD DE SERVICIO OBJETIVOS Presentar los aspectos relacionados con el concepto de Calidad de Servicio. Conocer los estándares asociados. Profundizar en las funciones de los

Más detalles

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado

Más detalles

Guía de reconfiguración clientes Outlook para Migración de Correo Negocios.

Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. CONTENIDO 1. HISTORICO DE MODIFICACIONES... 3 2. CLIENTES SOPORTADOS... 4 3. VERIFICACIÓN DE TIPO DE CONECTIVIDAD PC... 4 3.1.-

Más detalles

Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente

Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente http://capeco.edu.pe Guía Rápida para el uso de Evaluación Modular Q10 Académico, desde un Perfil Docente RECOMENDACIONES

Más detalles

Práctica 8: Ethernet, Switching y VLANs

Práctica 8: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ethernet, Switching y VLANs Resumen En las redes locales el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7. QUICK START GUIDE Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.0(3) Descripción general 2 Complemento

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

Español Instrucciones de empleo Mobile Station Pág. 1

Español Instrucciones de empleo Mobile Station Pág. 1 Español Instrucciones de empleo Mobile Station 60653 Pág. 1 Índice Página Mobile Station Mobile Station 3 Conexión con caja de vías 3 Menú, función de las teclas 4 Selección del idioma 4 Creación y configuración

Más detalles

Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ

Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ Voz QoS: Marca del paquete de TOS-CoS para el uso con el LLQ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Packet switching versus

Packet switching versus 1 Frame Relay 2 Packet switching versus 3... Frame switching 4 Frame Relay Bearer 5 Frame-switching bearer 6 Model OSI Frame Relay 7 Protocol LAPF 8 Alternativa Call Control 9 Call Control Protocol 10

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Guía rápida de configuración de red

Guía rápida de configuración de red Guía rápida de configuración de red WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen en forma y fondo

Más detalles

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless...

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... ARTICULO TECNICO Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... Por el Depto. de Ingeniería de EduDevices Que el mundo se mueve hacia la conectividad inalámbrica ya es una

Más detalles