PRÁCTICAS ÓPTIMAS DE IP SAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PRÁCTICAS ÓPTIMAS DE IP SAN"

Transcripción

1 PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i

2 TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE - IMPLEMENTATION... 5 REDUNDA NCY... 5 SECURITY... 6 IP SAN NETWORK CONFIGURATION... 7 IP SAN OPTIMIZATION... 8 SUMMARY de septiembrepágina 2

3 INTRODUCCIÓN El propósito de este documento es brindar orientación para la optimización de un entorno de IP SAN mediante la utilización del arreglo de almacenamiento Dell MD3000i. Las prácticas óptimas que contiene este documento son recomendaciones para brindar un entorno con tolerancia a fallas de alto rendimiento para maximizar las funciones de una SAN MD3000i. Las recomendaciones pueden aplicarse según los requisitos del entorno en el cual se utilizan los arreglos de almacenamiento instalados y no todas las prácticas óptimas se pueden aplicar a todas las instalaciones. Las prácticas óptimas que contiene este documento se centran en las soluciones basadas en tecnología Dell Inc. INFORMACIÓN GENERAL SOBRE iscsi iscsi es un protocolo de almacenamiento de bloques que permite a los usuarios crear una red de almacenamiento con Ethernet. iscsi utiliza Ethernet como un transporte de datos desde los servidores hasta los dispositivos de almacenamiento o las redes de área de almacenamiento. Debido a que iscsi utiliza Ethernet, no sufre algunas de las limitaciones en cuanto a complejidad y distancia que afectan a otros protocolos de almacenamiento. El protocolo iscsi coloca comandos SCSI estándar en TCP y los envía a través de Ethernet estándar. Una SAN con protocolo iscsi está compuesta por servidores (con un adaptador de bus de host (HBA) iscsi o una tarjeta de interfaz de red [NIC]), arreglos de disco y bibliotecas de cintas. A diferencia de otras tecnologías SAN, iscsi utiliza conmutadores, enrutadores y cables de Ethernet estándar y el mismo protocolo de Ethernet implementado para el tráfico de las comunicaciones de LAN (TCP/IP). Puede aprovechar el mismo tipo de tecnología de conmutación, enrutamiento y cableado que se utiliza para una LAN. Debido a que iscsi utiliza comandos SCSI y sólo Ethernet para transportarlos, los sistemas operativos ven los dispositivos conectados a iscsi como dispositivos SCSI y, en gran medida, no notan que el dispositivo SCSI reside en distintos puntos de la sala o la ciudad. La mayoría de los componentes que contienen estos dispositivos iscsi son muy conocidos para los profesionales de las redes, incluidas las controladoras RAID y las unidades SCSI o de canal de fibra. La única característica adicional es el protocolo iscsi, que puede funcionar en las NIC estándar con software, o con silicio de iscsi o HBA especializados que descargan el protocolo TCP/IP e iscsi. El iscsi se construye con dos de los protocolos más ampliamente adoptados para el almacenamiento (SCSI) y las redes (TCP). Ambas tecnologías se han sometido a años de 8 de septiembrepágina 3

4 investigación, desarrollo e integración. Las redes IP también brindan lo mejor en cuanto a facilidad de uso, interoperabilidad y rentabilidad. DISEÑO DE IP SAN En una IP SAN, la infraestructura de red está compuesta por uno o más conmutadores de red o equipos de red equivalentes (enrutadores, conmutadores, etc.). A los efectos de este documento, se supone que la red tiene al menos un dispositivo de conmutación o enrutamiento. Si bien es posible conectar un arreglo MD3000i a los hosts sin utilizar una red, la conexión directa a los hosts no se incluye en el alcance de este documento. Una IP SAN, por lo tanto, se compone de uno o más hosts, conectados a uno o más arreglos de almacenamiento a través de una red IP, mediante el uso de al menos un conmutador en la infraestructura de red. Hay varios factores que se deben tener en cuenta al diseñar una IP SAN. La importancia de estos factores dependerá de la implementación específica de la IP SAN. Estos factores incluyen, entre otros: 1. Redundancia: Si se requiere disponibilidad permanente de los datos, se debería considerar una IP SAN con tolerancia a las fallas. 2. Seguridad: Según su implementación de IP SAN, se pueden considerar diferentes mecanismos de seguridad. Esto incluye redes especializadas, CHAP, contraseñas de arreglos, etc. 3. Infraestructura de red: Los componentes de la infraestructura de red, como NIC, HBA, conmutadores, cableado, enrutamiento, etc. pueden afectar el rendimiento y mantenimiento de la IP SAN. 4. Optimización: Según la aplicación, se pueden ajustar varios elementos de su IP SAN para lograr un mayor rendimiento. Entre ellos se incluyen la capacidad de utilizar motores de descarga de hardware, tramas gigantes, etc. 8 de septiembrepágina 4

5 2650 PowerEdge 2650 PowerEdge PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICA ÓPTIMA: IMPLEMENTACIÓN Hay muchas maneras de implementar una IP SAN de acuerdo con las necesidades, los recursos disponibles y la aplicación deseada. Por ejemplo, un elemento importante que se omite fácilmente y que puede mejorar la administración de la implementación de su IP SAN es la asignación de un esquema de denominación coherente y representativo a los arreglos de almacenamiento. Esto es especialmente útil si la SAN tiene conectados dos o más arreglos de almacenamiento. La función de arreglo intermitente del administrador de almacenamiento modular en disco puede utilizarse para identificar cada arreglo físicamente de manera correcta. A continuación, se describen algunas de las pautas de implementación generales. Sin embargo, debe tenerse en cuenta que estas pautas son generales y pueden no resultar ventajosas para todas las aplicaciones. Redundancia En general, la redundancia consiste en tener un segundo conjunto de hardware y rutas de comunicación, de modo tal que si se interrumpe el funcionamiento de una pieza de hardware en una ruta, haya una segunda ruta que se pueda utilizar. En el caso de una IP SAN, esto puede hacerse mediante una segunda controladora en el arreglo y dos conmutadores diferentes para la red iscsi. El siguiente es un diagrama simplificado de este proceso con una Dell PowerVault MD3000i. Las descripciones que aparecen a continuación brindan un mayor análisis de los beneficios de llevar a cabo esta acción. 8 de septiembrepágina 5 Diagrama 1: Configuración de MD3000i totalmente redundante

6 Infraestructura de red física: Una IP SAN totalmente redundante se caracteriza por tener varias rutas de datos iscsi independientes y físicas entre los hosts y el arreglo. Cada ruta de datos debe estar en una subred separada. Configuración iscsi: En el caso de un destino iscsi, como el arreglo MD3000i, se recomienda establecer varias sesiones para el subsistema de almacenamiento desde cada host. Se recomienda configurar una sesión por puerto desde cada una de las tarjetas de red para cada módulo de la controladora RAID. Este método permite que se reinicie una sesión si un enlace deja de funcionar, sin afectar a ninguno de los otros enlaces. RAID: Se debe seleccionar un nivel de RAID adecuado según sus aplicaciones. El nivel de RAID 1 o superior brinda cierto grado de redundancia que será útil en el caso de discos físicos que fallen. Cada nivel de RAID funciona mejor con determinadas aplicaciones, algo que debe considerarse al configurar el arreglo MD3000i. Alimentación: Cada componente redundante de la ruta de datos debe tener una fuente de alimentación independiente. Esto asegura que, incluso si uno de los componentes falla debido a un problema de alimentación, la ruta alternativa continúe funcionando. Del mismo modo, se deben conectar dos fuentes de alimentación del arreglo MD3000i a fuentes de energía separadas. Seguridad La manera óptima de garantizar la seguridad de los datos en una IP SAN es mediante la implementación de una red físicamente independiente y aislada para el tráfico de datos iscsi. Además de obtener mayor seguridad, otra ventaja de tener una red aislada específica para el tráfico del almacenamiento es que se evita la congestión en la red con otros tráficos no relacionados con el almacenamiento que también la utilizan. VLAN: Si no son viables las redes iscsi físicamente aisladas, las VLAN pueden ayudar a separar el tráfico iscsi del tráfico general de la red. Se recomienda activar el etiquetado VLAN. El arreglo MD3000i es compatible con el etiquetado VLAN. Un puerto puede transmitir todos los paquetes IP etiquetados o los no etiquetados. Nota: La VLAN debe estar habilitada en toda la SAN iscsi desde las NIC, conmutadores y puertos iscsi; de lo contrario, puede funcionar de manera inconstante. Para simplificar la solución de problemas de las implementaciones iniciales, asegúrese de que las NIC, los conmutadores y los arreglos de almacenamiento MD3000i se encuentren en pleno funcionamiento antes de habilitar la función VLAN en toda la solución. CHAP: Para tener acceso seguro entre su host y su arreglo, se debe habilitar la autenticación CHAP de destino y mutua en los hosts y en los arreglos de almacenamiento. Para mayor seguridad, se deben seguir las pautas de contraseña estándar de CHAP. 8 de septiembrepágina 6

7 Se recomienda firmemente que defina una contraseña en todos los dispositivos con su IP SAN. Es aconsejable utilizar una contraseña segura que cumpla con las pautas estándar de TI. Infraestructura de red IP SAN A continuación, se describen algunas de las pautas de implementación generales. Sin embargo, debe tenerse en cuenta que estas pautas son generales y pueden no resultar ventajosas para todas las aplicaciones. Prácticas de red generales: Asegúrese de que la clasificación de la categoría correspondiente a los cables utilizados cumpla con Ethernet Gigabit (CAT5e, CAT6). Diseñe su red para tener la menor cantidad posible de saltos entre los arreglos y los hosts. Esto reducirá de manera considerable los puntos de fallas, simplificará la capacidad de administración, y reducirá la latencia y la complejidad de su arquitectura de red (en particular, en el área de redundancia). Se recomiendan los conmutadores administrados, ya que brindan funciones avanzadas que le permiten optimizar y mantener su red para su aplicación. Se recomienda utilizar sólo la negociación automática, ya que las redes Ethernet Gigabit están diseñadas para tener siempre habilitado este tipo de negociación. Si una aplicación en particular requiere una velocidad o un modo dúplex específicos, los cambios correspondientes deben hacerse mediante las opciones de anuncios del conmutador. Protocolo de árbol de expansión: Se recomienda desactivar el protocolo de árbol de expansión (STP) en los puertos de conmutación que conectan nodos terminales (iniciadores iscsi e interfaces de red del arreglo de almacenamiento). Si de todos modos decide habilitar el STP en dichos puertos de conmutación, debe activar la función PortFast de STP en los puertos para permitir la transición inmediata de los puertos al estado de reenvío. (Nota: PortFast realiza la transición inmediata del puerto al modo de reenvío del STP en el momento del enlace. El puerto aún participa en el STP. Así, si el puerto va a formar parte del bucle, eventualmente realiza una transición al modo de bloqueo del STP). Nota: Los conmutadores PowerConnect se colocan en forma predeterminada en RSTP (protocolo de árbol de expansión rápida), una evolución del STP que brinda una convergencia de árbol de expansión más veloz y que es preferible al STP. Nota: Se recomienda el uso del árbol de expansión para una conexión de un solo cable entre conmutadores o bien el uso de la concentración de enlaces para las conexiones de múltiples cables entre conmutadores. Prevención de la congestión del TCP: La prevención de la congestión del TCP es un protocolo de control de flujo integral que limita la cantidad de datos enviados entre un remitente TCP y un transmisor TCP. Este protocolo utiliza una ventana deslizante para definir el tamaño de los datos que se envían al receptor TCP. Comienza con un tamaño de segmento pequeño y continúa 8 de septiembrepágina 7

8 incrementándolo con cada segmento empaquetado enviado, hasta que se pierda un segmento. Una vez que se pierde el segmento, el TCP vuelve a comenzar. Control de flujo de Ethernet: Dell recomienda activar el control de flujo de los puertos de conmutación que administran el tráfico iscsi. Además, si un servidor está utilizando una combinación de software de iniciador iscsi y NIC para administrar el tráfico iscsi, también debe activar el control de flujo en las NIC para obtener la ventaja del rendimiento. En numerosas redes puede registrarse un desequilibrio en el tráfico de la red entre los dispositivos que envían tráfico y los que lo reciben. Éste suele ser el caso de las configuraciones SAN, en las cuales varios hosts (iniciadores) se comunican con dispositivos de almacenamiento. Si los remitentes transmiten datos simultáneamente, pueden exceder la capacidad de rendimiento del receptor. Cuando esto ocurre, el receptor puede perder paquetes y obligar así a los remitentes a que retransmitan los datos después de una demora. A pesar de que esto no causa ninguna pérdida de datos, la latencia aumenta debido a las retransmisiones, y el rendimiento de E/S se degrada. Nota: Los conmutadores PowerConnect desactivan su control de flujo de manera predeterminada. El arreglo MD3000i se configura en forma automática hacia el conmutador cuando se activa el control de flujo. Control de tormentas de unidifusión: Una "tormenta" de tráfico ocurre cuando un gran torrente de paquetes crea un tráfico excesivo en la red que degrada su rendimiento. Muchos conmutadores poseen funciones de control de tormentas de tráfico para evitar que las tormentas de difusión, multidifusión o unidifusión interrumpan los puertos en las interfaces físicas. Normalmente, estas funciones actúan mediante el descarte de paquetes de la red cuando el tráfico en una interfaz alcanza un porcentaje determinado de la carga total (en general y de manera predeterminada, el 80 por ciento). Debido a que el tráfico iscsi es de unidifusión y normalmente puede utilizar el enlace completo, se recomienda desactivar el control de tormentas de unidifusión en los conmutadores que administran este tipo de tráfico. Sin embargo, se recomienda el uso del control de tormentas de difusión y multidifusión. Para obtener información sobre la desactivación del control de tormentas de unidifusión, consulte la documentación de su conmutador. Tramas gigantes: Dell recomienda activar las tramas gigantes en los puertos de conmutación que administran tráfico iscsi. Además, si un host está utilizando una combinación de software de iniciador iscsi y NIC para administrar el tráfico iscsi, debe también habilitar las tramas gigantes en las NIC para obtener la ventaja del rendimiento (o una menor sobrecarga de la CPU) y asegurar un funcionamiento constante. Nota: Las tramas gigantes deben estar habilitadas en toda la SAN iscsi desde las NIC, conmutadores y puertos del arreglo; de lo contrario, pueden funcionar de manera inconstante. Para simplificar la solución de problemas de las implementaciones iniciales, asegúrese de que las NIC, los conmutadores y los arreglos de almacenamiento MD3000i se encuentren en pleno funcionamiento antes de habilitar las tramas gigantes. 8 de septiembrepágina 8

9 Optimización de IP SAN Al diseñar su IP SAN, debe considerar diversos factores de su red y la aplicación concreta que utiliza. Existen algunas reglas generales que pueden aplicarse al diseñar su IP SAN. Para maximizar el rendimiento de los datos de sus arreglos de almacenamiento, es necesario utilizar todos los puertos de datos. Si su aplicación tiene un uso intensivo de E/S, se recomienda la utilización de NIC con descarga iscsi. Considere la opción de equilibrar de manera manual la propiedad de su disco virtual para que ninguna controladora procese por sí sola una cantidad excesiva de E/S relativas a la otra controladora. El arreglo MD3000i es compatible con controladoras del tipo activa/activa, donde cada una de ellas puede procesar E/S de manera simultánea. El diseño asimétrico de las controladoras significa que una controladora es propietaria de un disco virtual (LUN) y todo acceso de E/S al disco virtual sólo es posible a través de la controladora propietaria. Para aprovechar ambas controladoras para el acceso de E/S, es posible distribuir los discos virtuales entre ellas. La propiedad del disco virtual puede modificarse para equilibrar el acceso de E/S de modo de equilibrar la utilización de ambas controladoras. Con un host configurado para un acceso redundante, si un host pierde acceso de E/S a un disco virtual a través de su controladora propietaria, la unidad de conmutación por error ejecutará la transferencia de la propiedad de una controladora a la otra y retomará el acceso E/S a través de la nueva controladora propietaria. La figura siguiente ilustra la arquitectura asimétrica activa/activa del arreglo MD3000i. La configuración se compone de dos discos virtuales (el disco virtual 0 y el disco virtual 1): el disco virtual 0, cuya propietaria es la controladora 0; y el disco virtual 1, cuya propietaria es la controladora 1. El disco virtual 0 se asigna al host 1 y el disco virtual 1 se asigna al host 2. 8 de septiembrepágina 9

10 2650 PowerEdge 2650 PowerEdge 2650 PowerEdge PRÁCTICAS ÓPTIMAS DE IP SAN Diagrama 2: Configuración de la controladora del arreglo MD3000i La propiedad del disco virtual definida por la arquitectura asimétrica asegura que el host 1 acceda al disco virtual 0 a través de la controladora 0 y que el host 2 acceda al disco virtual 1 a través de la controladora 1. Ancho de banda total: Con el arreglo MD3000i, es posible tener dos puertos Ethernet desde un host conectado a una controladora, y se agregará ancho de banda. Configure el controlador iscsi del arreglo MD3000i con una lista de prioridades por Round Robin. Esto agregará todos los paquetes que se estén enviando a esa controladora y los colocará en cada enlace, duplicando así el ancho de banda disponible. Diagrama 3: MD3000i en una red 8 de septiembrepágina 10

11 Examine su arquitectura de red para asegurarse de que no haya cuellos de botella en ella entre el host y el arreglo. También existen algunos aspectos que ya mencionamos relativos a la seguridad que ayudarán a optimizar su IP SAN. La utilización de conmutadores separados para aislar físicamente el tráfico de datos iscsi y el empleo de redes VLAN con FastPort activado. Optimización de la capa 2: Al configurar la VLAN a través de su red, el etiquetado VLAN puede resultar útil en el enrutamiento del tráfico de datos iscsi en su red. Luego es posible asignar prioridades dentro de la VLAN, pero para definirlas debe considerar todo su tráfico. Si, por ejemplo, su tráfico VoIP se ejecuta a través de la misma VLAN, debe asegurarse de que no se dañe la calidad de la voz; además, debe considerar el tráfico general en Internet en comparación con iscsi y VoIP. Optimización de la capa 3: Servicios diferenciados (DiffServ) ofrece un buen método para la administración del tráfico. Algunos conmutadores cuentan con una implementación propietaria de esto último que se denomina calidad de servicio (QoS). DiffServ utiliza el punto de código de servicios diferenciados (DSCP) para distinguir los niveles de servicio de cada conexión IP. Estos contratos de nivel de servicio se realizan sobre una base por salto (PHB) de tal modo que dentro de la red corporativa interna se pueden predecir los flujos de tráfico de la red, pero una vez que el enlace WAN deja la empresa, los contratos de servicio pierden su validez. Por lo general, los niveles utilizados con DiffServ son cuatro. 1. PHB predeterminado, que por lo general es el tráfico de máximo esfuerzo 2. PHB Expedited Forwarding (Transferencia acelerada) (EF), para tráfico de baja pérdida y baja latencia 3. Assured Forwarding (Transferencia asegurada) (AF), grupo de comportamiento 4. PHB Class Selector (Selector de clases), que se definen para mantener la compatibilidad con versiones anteriores del campo de precedencia de IP. Para decidir qué nivel de servicio utilizar, debe examinar las necesidades de las aplicaciones conectadas al arreglo. Por ejemplo, si tiene sus hosts configurados para el inicio con iscsi o utiliza la virtualización para "ocultar" el arreglo y el sistema operativo huésped se inicia desde una unidad C: que está concretamente en el arreglo, debe seleccionar EF porque los datos deben llegar allí y si hay mucha demora, el host se bloqueará. Por otra parte, tal vez desee que todo su tráfico entrante proveniente de Internet esté establecido en la clase más baja posible, que es AF, para no afectar los datos críticos. RESUMEN Una IP SAN es una solución de almacenamiento flexible, fácil de implementar y utilizar para empresas de cualquier tamaño. Mediante la aplicación de las prácticas recomendadas en estas notas técnicas y el empleo de prácticas óptimas de TI habituales, puede contar con una solución de almacenamiento de datos flexible y de gran confiabilidad. Recuerde que es importante diseñar y crear su red corporativa con la IP SAN en mente, ya que a medida que crezcan sus necesidades, 8 de septiembrepágina 11

12 también crecerá el tráfico de datos. Mediante la aplicación de las recomendaciones incluidas en estas notas técnicas estará en una posición mucho mejor para gestionar esos cambios. 8 de septiembrepágina 12

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI Características y beneficios de MCP NVIDIA nforce 680i SLI Ingeniería para aficionados Los procesadores de comunicaciones y medios (MCP) NVIDIA nforce SLI 680i ofrecen las herramientas y rendimiento que

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda. Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Nombre del Maestro: Cruz Jorge Fernández. Nombre del Alumno: Alejandra Ontiveros. Santa María del Oro, el Oro Durango

Nombre del Maestro: Cruz Jorge Fernández. Nombre del Alumno: Alejandra Ontiveros. Santa María del Oro, el Oro Durango ESCUELA NORMAL CARLOS A. CARRILLO Nombre del Maestro: Cruz Jorge Fernández Nombre del Alumno: Alejandra Ontiveros Santa María del Oro, el Oro Durango 24/09/2012 1 QUE ES UNA RED Es un conjunto de dispositivos

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 2011 Servidores blade AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 SERVIDORES BLADE Definición.- Blade Server es una arquitectura que ha conseguido integrar en tarjetas todos los elementos

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles