Protocolos de redes de computadores

Top PDF Protocolos de redes de computadores:

Estructura de redes de computadores, febrero 2011

Estructura de redes de computadores, febrero 2011

Xavier Vilajosana Guillén Profesor de los Estudios de Informá- tica, Multimedia y Telecomunica- ción de la Universitat Oberta de Ca- talunya. Titulado como Ingeniero en Informática en la UPC y doctor en Ciencia de la Computación por la UOC, es responsable del Área de Re- des de Computadores de las titula- ciones de grado de Ingeniería Infor- mática, grado de Ingeniería en Te- lecomunicación y grado de Ingenie- ro Multimedia. Entre sus intereses, destacan las redes de sensores, los protocolos de encaminamiento es- calables y la gestión distribuida de recursos en red.

8 Lee mas

Redes físicas El modelo de OSI. El modelo TCP/ IP. Protocolos de transmisión. Componentes de la red, tarjetas, cables, conectores. Equipos de red: Modem, hub, NIC, swith, sus diferencias. Cableado estructurado. Fibra óptica, topologías físicas, estructura

Redes físicas El modelo de OSI. El modelo TCP/ IP. Protocolos de transmisión. Componentes de la red, tarjetas, cables, conectores. Equipos de red: Modem, hub, NIC, swith, sus diferencias. Cableado estructurado. Fibra óptica, topologías físicas, estructura lógica y física. Redes LAN, WAN, MAN diseño de redes VPN. Router. Seguridad en la red. Seguridad física y lógica de la red

La protección y seguridad están incrementando su importancia en los sistemas de computación modernos. Como cada vez es mayor la cantidad de información sobre nuestras vidas personales que está codificada y almacenada en los computadores, nuestra identidad real resulta potencialmente accesible a cualquiera que sea capaz de acceder a esta información. Además de la información personal, el núcleo de los negocios y del gobierno está en forma de información almacenada en los computadores. Esta información debe estar disponible para poder ser utilizada por las organizaciones que poseen y que dependen de ellos, aunque no debe estar accesible a organizaciones o personas no autorizadas.

95 Lee mas

Redes de Computadores. Segunda edición

Redes de Computadores. Segunda edición

Los hechos anteriores allanaron el camino para la aparición de los sistemas abiertos porque no era preciso vincularse a ninguna marca para tenerlo todo. El hardware podía ser de un proveedor, el sistema operativo de otro, las aplicaciones de otro y los protocolos, públicos. En efecto, el tcp/ip na- ció a partir de un encargo de la Defense Advanced Research Projects Agency (darpa) a la comunidad científica americana, para obtener una red mundial que fuera reconfigurable con facilidad y de forma automática, en caso de destrucción de algún nodo o de algún enlace. Consistía en una jerarquía de protocolos que ofrecía conectividad y, a pesar de tener poco que ver con las existentes, constituía una opción más en el mercado.

90 Lee mas

Propuesta metodológica para motivar a los estudiantes en el estudio de las Redes de Computadores

Propuesta metodológica para motivar a los estudiantes en el estudio de las Redes de Computadores

capa del modelo se comunica con un nivel adyacente (superior o inferior), uti- lizando el servicio de la capa inferior y proporcion´ andoselos a la capa superior. El modelo TCP/IP contiene cuatro capas que de abajo a arriba son: capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado; capa de Internet: es responsable de proporcionar el paquete de datos. Debe realizar una serie de acciones sobre la informaci´ on que recibe del nivel anterior para luego acometer el env´ıo al nivel inferior; capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisi´ on. Es la encargada de ofrecer una comunicaci´ on entre extremos de programas de aplicaci´ on. Comprende a los protocolos TCP y UDP; y capa de aplicaci´ on: es el m´ as alto dentro del proto- colo que nos ocupa y en ´ el se encuentran una serie de aplicaciones que tienen la capacidad de acceder a diversos servicios a los que se puede acceder v´ıa Internet. Las aplicaciones que se proponen, ser´ an implementadas en la capa de aplica- ci´ on, haciendo uso de los servicios de la capa de transporte, que nos permite el dise˜ no de aplicaciones que emplea un servicio no orientado a conexi´ on (usando el protocolo UDP ) o bien usando un servicio orientado a conexi´ on (haciendo uso del protocolo TCP). Dependiendo del tipo de aplicaci´ on que se dise˜ ne, puede resultar conveniente utilizar un servicio u otro.

12 Lee mas

Experiencia docente en la asignatura “Redes de Computadores” en la Universidad de Extremadura

Experiencia docente en la asignatura “Redes de Computadores” en la Universidad de Extremadura

Tras  el  repaso  de  los  conocimientos  correspondientes  al  nivel  de  enlace,  se‐ guidamente se estudia el nivel de red, dedicando la mayor parte del tiempo, por su  complejidad e interés, al contenido relacionado con el encaminamiento. Ello inclu‐ ye la programación de los algoritmos voraces que resuelven la obtención de la ruta  más  corta,  así  como  una  simulación  del  encaminamiento  por  estado  del  enlace.  Seguidamente, particularizamos el estudio del nivel de red sobre IP, construyendo  un espía de  paquetes IP (snnifer)  utilizando para  ello de  nuevo  los Packet Drivers,  de forma que el alumnado pueda interactuar con una red en tiempo real. Hay que  destacar  en  este  sentido,  el  descubrimiento  por  parte  del  alumnado  cuando,  de  manera  tangible, puede observar la  información que circula por la red. Por ejem‐ plo, cuando en un PC se está utilizando un navegador de Internet para conectarse  a algún servidor Web, y en otro PC conectado también a la red se está ejecutando  el espía de paquetes IP. A continuación, se programan los protocolos ARP e ICMP,  para demostrar al alumnado la utilidad de los mismos en el nivel de red IP, inter‐ actuando  desde  su  PC  con  otros  PCs  del  laboratorio  y  por  ende,  del  mundo  en  tiempo real. Por último, se aborda el nivel de transporte, para el cual, la programa‐

12 Lee mas

1-Introduccion a la arquitectura de comp

1-Introduccion a la arquitectura de comp

Hay diversas organizaciones y modelos de arquitecturas de computadores, aunque en esta introducción vamos a dedicarnos solamente al modelo conocido como “máquina de von Neumann” que es el que se sigue mayoritariamente en los ordenadores actuales de propósito general. Las arquitecturas correspondientes a ordenadores de propósito especial, como los de cálculo científico y los vectoriales (los llamados “supercomputadores”) y otras arquitecturas alternativas se estudiarán en asignaturas de arquitecturas avanzadas.

12 Lee mas

Aplicación del procedimiento de planes de carreras basados en competencias en el proceso de desarrollo y operaciones en el Centro de Telecomunicaciones Santa Clara en ETECSA  S A

Aplicación del procedimiento de planes de carreras basados en competencias en el proceso de desarrollo y operaciones en el Centro de Telecomunicaciones Santa Clara en ETECSA S A

Posee una amplia visión sobre los sistemas de gestión de redes, e incluso los que introducen un nivel de abstracción sobre diferentes técnicas (Sistemas MOM). Conoce los estándares en los protocolos de gestión/señalización y las compatibilidades con los diferentes sistemas. Conoce y sabe describir características, ventajas y desventajas de los sistemas más difundidos del mercado. Muestra poseer una amplia visión sobre la transmisión, habla con propiedad y competencia, argumentos de transmisión, brinda ejemplos comparativos de aplicaciones en ETECSA y en otras compañías de telecomunicaciones. Conoce características generales, ventajas y desventajas de la tecnología atada a los diferentes medios de transmisión (radio, fibra, satélite, etc.) Tiene una visión amplia de la conmutación y enrutamiento de voz/datos, conoce los elementos y los protocolos, Conoce y sabe describir la situación de la conmutación en ETECSA, los elementos presentes, las elecciones tecnológicas, puntos de

125 Lee mas

Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.

Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.

Las direcciones asignadas para el protocolo IPv4 ya fueron agotadas y las entidades que administran dicho recurso como el IETF y la IANA han definido el estándar IPv6 como su reemplazo. La implementación de dicho protocolo desencadeno en no solo nuevos retos en materia de infraestructura, sino que a su vez la necesidad de implementarlos de manera segura, con las prácticas más adecuadas. Las entidades gubernamentales y grandes corporaciones ya han comenzado la migración de sus aplicaciones e infraestructuras. Por ello las empresas requieren no solo un método donde se implemente el protocolo IPv6, sino que genere una dinámica de seguridad en dicha transición implementación. De igual manera el IETF aprovechó estos cambios que implicaba el desarrollo de un nuevo protocolo e incorporó en los nuevos trabajos prácticas para solucionar problemas en materia de velocidad, cobertura y seguridad en las redes. Esto a su vez ha generado un marco conceptual distinto a cómo se implementas las nuevas redes en el marco de IPv6.

115 Lee mas

Algoritmos genéticos incrementales

Algoritmos genéticos incrementales

Este artículo presenta el estudio, diseño e implementación de un motor de algoritmos genéticos paralelos que sigue la propuesta del modelo de algoritmos genéticos incrementales, presentado por Alba y Troya [3]. El software toma ventaja de la capacidad del modelo, adecuado para ejecutar en entornos heterogéneos, en especial sobre redes de computadores no dedicadas. Basados en el paralelismo de islas o de subpoblaciones con migración [2], los algoritmos genéticos incrementales mantienen las ventajas de calidad de búsqueda de los modelos centralizados, y permiten la ejecución en paralelo con un número variable de islas distribuidas en varios procesadores. La implementación desarrollada adecua el modelo para permitir su ejecución en redes de computadores no dedicadas, adaptándose a condiciones de carga variable del entorno de ejecución compartido, configurando automáticamente el número de islas activas dependiendo de la carga generada por otros usuarios. Si bien existe una amplia variedad de bibliotecas e implementaciones de modelos de algoritmos genéticos (AG) secuenciales y paralelos, el modelo incremental ha recibido una atención casi nula. Las principales bibliotecas de algoritmos genéticos no ofrecen la posibilidad de manejar un número dinámico de islas y ninguna brinda soporte para configurar el número o la estructura de las islas dependiendo de la carga presente en cada computador. Esta característica es un requisito muy importante para el caso de redes no dedicadas, donde se comparte el uso de un conjunto de recursos computacionales con un número importante de usuarios que realizan variadas tareas en un día habitual de trabajo. Para lograr el objetivo de utilizar racionalmente la mayor cantidad de recursos computacionales sin perturbar el normal trabajo de otros usuarios, la implementación desarrollada detecta la presencia de otros usuarios, evalúa su actividad y requerimientos de poder de cómputo y libera los recursos de ser necesario, eliminando islas del modelo incremental. Asimismo, el monitoreo de actividad identifica la disponibilidad de recursos computacionales libres y asigna a ellos la ejecución de islas previamente detenidas o creadas a demanda del propio modelo.

12 Lee mas

Estudio y diseño de una red de telefonía IP para el Centro Universitario de Imágenes Médicas (CEUNIM).

Estudio y diseño de una red de telefonía IP para el Centro Universitario de Imágenes Médicas (CEUNIM).

Es necesario calcular el ancho de banda requerido por el servicio para transportar paquetes VoIP sobre la red. Para ello, se deben conocer estimativamente la cantidad de llamadas simultáneas que se podrán cursar considerando un posible crecimiento a futuro. Además, se debe conocer el ancho de banda requerido por llamada. Esto se relaciona directamente con el códec a utilizar y su capacidad de compresión, entre otros parámetros. En el Capítulo 2 (Teoría y Tecnologías), se estudiaron los codecs más utilizados y a continuación se optará por el más adecuado para nuestro caso de estudio. El códec G.729 se destaca por su gran compresión aunque requiere un importante consumo de CPU. Su desventaja es que se encuentra bajo licencia y se debe pagar por el uso de cada canal. Dado que uno de los requerimientos del cliente fue minimizar los costos, su implementación será descartada. Hemos decidido utilizar el códec G.711 que ofrece una excelente calidad de voz y no cuenta con compresión de audio. Atento que el CEUNIM aún está en construcción y la red de datos será dimensionada para altos niveles de tráfico utilizando equipamiento de networking con interfaces de 1000 Mbps y cableado estructurado categoría 6A, este códec será perfectamente soportado y garantizará la calidad de voz requerida con un MOS de 4,2. Para hallar el ancho de banda necesario debe recordarse que una trama Ethernet se compone de una cabecera de 18 bytes. Dentro del payload, se encapsulan las cabeceras de los protocolos IP, UDP y RTP adicionando otros 40 bytes. El periodo típico de trama del protocolo G.711 es de 20 milisegundos. Teniendo en cuenta que la tasa de bits es 64 Kbps, en una trama se obtienen 160 bytes de voz. Sumando los bytes añadidos por las cabeceras se alcanzan 218 bytes o bien 1744 bits. Sabiendo que se generan 50 tramas por segundo, será necesario un ancho de banda de 87,2 Kbps por canal. El caso extremo podría considerarse cuando se tienen 15 llamadas internas simultáneas, por lo tanto se necesitará un ancho de banda mínimo de 1,3 Mbps destinado a VoIP, como se observa en la Figura 48.

117 Lee mas

Arquitectura_computadores_curriculo.pdf

Arquitectura_computadores_curriculo.pdf

Los conocimientos básicos de arquitectura de computadores requieren elementos matemáticos a nivel de lógica proposicional, elementos y principios de lógica y algebra booleana, utilizadas en los contenidos para profundizar algunos conceptos de la asignatura en la integración del hardware de la computadora.

10 Lee mas

Análisis comparativo de la calidad de servicio entre las redes actuales y las redes de próxima generación

Análisis comparativo de la calidad de servicio entre las redes actuales y las redes de próxima generación

que la red actual, con la aplicando el mecanismo DiffServ, que asigna prioridad a los paquetes, el tiempo de variación de retardo es incluso menor a la de red actual (tabla V.X). La pérdida de paquetes es un factor que afecta la calidad de servicio, por lo tanto, a menor pérdida de paquetes disminuye también el tiempo de transferencia de información, minimizando la cantidad de congestión en la red; la red NGN es superior a la red actual en un 20 % en cuanto a la pérdida de paquetes, esto se debe a que los paquetes del servicio de la red actual no cuentan con un nivel de prioridad (mecanismo de QoS), y además como todos los paquetes obtienen el mismo trato en el proceso de enrutamiento, muchos de ellos son descartados antes de llegar a su destino debido a que expira el TTL; mientras que en las redes NGN con la aplicación del mecanismo de priorización de paquetes (DiffServ), tienen un trato prioritario que los demás haciendo que los paquetes lleguen a su destino oportunamente evitando descarte de los mismos debido a TTL. Mediante el análisis de cada uno de los indicadores se ha obtenido el resultado final del servicio Streaming, donde la red actual obtuvo 86,67 % y la red NGN 100 %, ofreciendo mejor calidad de servicio la red NGN en un 13,33 % (figura 56).

243 Lee mas

Taller de Redes de Computadores Firewall Avanzado

Taller de Redes de Computadores Firewall Avanzado

Un firewall se encarga de filtrar el tr´ afico entre distintas redes, como m´ınimo dos. Dependiendo de las necesidades de cada red puede ponerse uno o m´ as firewalls para establecer distintos per´ımetros de seguridad en torno a un sistema. Cualquier firewall no tiene m´ as que un conjunto de reglas que permiten examinar el origen y destino de los paquetes que viajan a trav´es de la red. IPTables permite configurar un firewall de forma de controlar quien entra, sale o enruta a trav´es de una m´ aquina linux y est´ a integrado con el kernel como parte del sistema operativo.

10 Lee mas

Protocolos en redes de microcontroladores

Protocolos en redes de microcontroladores

La red así configurada, posee todas las bondades, atributos y también las dificultades de un Sistema Distribuido: Ausencia de tiempo global, pérdida de mensajes, fallo de unidades y otros. Por lo expuesto, muchos de los razonamientos y políticas a implementar serán análogos a efectuados ante este tipo de sistemas. En la elección del tipo de red a utilizar en la vinculación entre UCs y el Concentrador, ha primado el hecho que - si bien es importante que la red tenga la mayor capacidad de transmisión -, se considera más importante aún, su bajo costo. Esto es debido al hecho que cada UC particular, no posee habitualmente muchos puntos de vinculación al campo (menos de 50), por lo que no es un factor importante la velocidad. Sí es importante lograr una red que poseyendo bajo costo, tenga a la vez una confiabilidad elevada y sencillez de instalación. Con estas premisas, se cae casi invariablemente en la elección de una conexión multipunto con cable balanceado. Con los avances tecnológicos, es posible la incorporación de segmentos de fibra óptica, siendo su inserción totalmente transparente para los protocolos.

144 Lee mas

Comparación del desempeño de protocolos de enrutamiento en redes inalámbricas MANETs

Comparación del desempeño de protocolos de enrutamiento en redes inalámbricas MANETs

comunicación entre dos nodos quizá no trabaje de igual manera en ambas direcciones. La ruta inicial (transmisor-receptor) puede no ser la misma cuando se realice la respuesta. En las redes MANETs la comunicación se realiza a través de multi-saltos. En ellas cada nodo dentro de la red actuará ya sea como un transmisor, un receptor o como un nodo retransmisor. Por lo tanto los paquetes provenientes de un nodo fuente quizá estén al alcance del nodo destino en múltiples saltos mediante algunos nodos retransmisores. En redes MANETs las operaciones se realizan de manera descentralizada. Pues son redes con una arquitectura que no necesita depender de una infraestructura preexistente o de algún tipo de control centralizado. En ellas el Ancho de banda es limitado y varía la capacidad de los enlaces. Si se comparan a los enlaces inalámbricos con los enlaces de una infraestructura cableada, el ancho de banda utilizable en una red ad-hoc es mucho menor. Además, la comunicación a través de enlaces inalámbricos tiene mucho menor rango y tasa de transmisión debido a los efectos de factores externos a la red como el multi-acceso, el desvanecimiento, el ruido, la interferencia, etc. En las redes MANETs las operaciones se encuentran restringidas por la energía, pues los nodos móviles en una red ad-hoc dependen de sus baterías o de otro tipo exhaustivo de energía [4, 5].

62 Lee mas

Show all 10000 documents...