Tema: End to End (E2E) Red Extremo a Extremo Integrantes: -Sánchez López Angélica Gpe -Toledo López José Antonio -Zazueta Robles Diana Karely.

Slides:



Advertisements
Presentaciones similares
Hardware y Software de servidor
Advertisements

Portal Hacienda Digital
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
PROTOCOLOS Y ESTANDARES DE RED
Colegio Técnico Profesional de San Sebastián.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
NGN (Next Generation Network)
MODELO OSI PRESENTADO A: ING.FABIO LASSO PRESENTADO POR: CARLOS ANDRES NARVAEZ URRUTIA JHON JAIRO CHACON PARQUE INFORMATICO CARLOS ALBAN TECNICO LABORAL.
Instituto San José Del Pedregal
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
SISTEMAS ADMINISTRATIVOS FINANCIEROS Telecomunicaciones y Redes Guillermo Baquerizo 2010 – I Semestre.
Servidores Conceptos Generales.
Ing. Cristhian Quezada Asenjo
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 1 ACTIVIDAD: presentación MATERIA: arquitectura de redes.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Javier Rodríguez Granados
DIDACTIFICACION DE IPv6 00. IPv6 in IPv4. Introducción a IPv6 Para explicar este mecanismo veremos lo que es un Broker y como funciona. También mostraremos.
MODELO TCP/IP Y EL MODELO OSI
Clase #7 – Sistemas de Procesamiento de Datos
Modelos de Referencia para Redes.
INTERNET.
Instalacion de redes locales
CAPA DE RED DEL MODELO OSI.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
Información de la Empresa
S ERVICIOS DE RED E I NTERNET T EMA 5 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE FICHEROS ” Nombre: Adrián de la Torre López.
REDES COMPUTACIONALES
Protocolos del modelo TCP/IP
Redes virtuales.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
S.o de red. Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede.
Ing. Elizabeth Guerrero V.
Juan Carlos Castelo Ledesma.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Elementos que conforman una red
Naime Cecilia del Toro Alvarez
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
Presentación Comercial IDE
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Protocolo de comunicación: serie de normas que deben aportar determinadas funciones ALGUNAS FUNCIONES LOCALIZAR un ordenador de forma INEQUIVOCA. INTERCAMBIAR.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
Ing. Horacio sagredo tejerina
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
QUE ES UNA RED Una red es un grupo de equipos de sobremesa o portátiles (y otros dispositivos de red, como impresoras) conectados entre sí El propósito.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
MODELO TCP/IP.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
REDES MAESTRO: Jorge Luis flores nevarez ALUMNO: Julio haro Ramírez CURSO: computación TEMA: redes FECHA: 19 enero 2016 MATRUCULA:
Conociendo el modelo Cliente-Servidor
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Redes Convergentes Calidad en el Servicio.
Transcripción de la presentación:

Tema: End to End (E2E) Red Extremo a Extremo Integrantes: -Sánchez López Angélica Gpe -Toledo López José Antonio -Zazueta Robles Diana Karely

 Historia El concepto y la investigación de la conectividad de extremo a extremo y la inteligencia de la red en los nodos finales se remontan a las redes de conmutación de paquetes en la década de 1970. El principio E2E se sustenta en el hecho de que el funcionamiento de lo que llamamos internet depende en buena medida de dos capas (layers) de procesamiento, cuya funciones son distribuir mensajes e interpretarlos.

La primera capa es llamada Capa de Red (Network Layer) y corre debajo de una segunda capa, llamada Capa de Aplicación (Application Layer). El autor norteamericano David Post dice que “la Capa de Red se encarga de procesar la información conforme esta se mueve a través de la red, mientras que la Capa de Aplicación toma flujos de bit y los procesa para transformarlos en correos electrónicos, o páginas web, o fotos, o archivos de música, etc”.

En función de lo anterior, el principio E2E consiste en “empujar la mayor parte del procesamiento hacia arriba (es decir, hacia la capa de aplicación) y hacia la periferia de la red”. En otras palabras, la parte más compleja del trabajo no la hace la “red”, sino los procesadores (computadoras) en los extremos de la red. El autor dice que la red debe ser lo más sencilla posible y su única labor debe ser transportar los bits de información en función de una serie de reglas definidas (TCP/IP).

El significado y contenido de lo que se transporta será, por lo tanto, ajeno a la red en si misma y la labor de interpretación quedará en manos de las computadoras y los usuarios conectados a los extremos de la red. La mejor frase utilizada por el autor David Post sobre el principio E2E es aquella según la cual “Internet es la conexión de máquinas inteligentes, a una red simple”.

E2E para operadores móviles A medida que los operadores móviles evolucionan hacia redes extremo a extremo (E2E), un mundo de nuevas oportunidades de negocio se abre ante ellos. Estas oportunidades aportan a los operadores móviles nuevos clientes y formas de asegurar buenos rendimientos de las inversiones en redes E2E LTE.

Dos capacidades fundamentales de la red E2E LTE dirigen oportunidades de negocio: Gran anchura de banda: Las redes E2E son redes IP, y ofrecen la última tecnología, tanto en términos de elementos de red inalámbrica (la parte radioeléctrica de la ecuación) como en la infraestructura de red fija que la soporta. Como resultado, las redes E2E LTE pueden proporcionar tres o cuatro veces más anchura de banda que una red 3G.

Baja latencia: Todos hemos experimentado una latencia o retraso al acceder a contenido en dispositivos móviles. No es una buena experiencia, y es particularmente mala para servicios en tiempo real como juegos multi-player e incluso la voz. Las redes LTE E2E reducen drásticamente la latencia, y si se compara con redes 3G es casi inexistente.

Con gran anchura de banda y baja latencia, los operadores móviles pueden ofrecer aplicaciones y servicios que no son prácticas en una infraestructura de red 3G. En el video, las redes E2E LTE permiten a los operadores móviles proporcionar vídeo de alta definición (HD), teleconferencia con vídeo HD y un conjunto de ofertas basadas en vídeo con calidad de experiencia (QoE) muy alta. También llevan la experiencia de Internet móvil al mismo nivel que la experiencia de Internet fija.

Las capacidades de la red E2E LTE están llegando a medida que crecen y cambian las demandas de clientes. Las cifras nos dicen que podemos esperar en 2015 18 veces mas Smartphones y 30 veces mas trafico inalámbrico.

Oportunidades La combinación de capacidades de red E2E LTE, las cambiantes demandas de clientes y las presiones sobre los beneficios hacen que sea el momento ideal para que los operadores móviles exploren nuevos modelos de negocio. Destacan tres oportunidades: Servicios de vídeo para móviles Servicios comerciales Servicios de emergencia en tiempo real

wgrouting http://wgrouting.internet2.unam.mx/plan.html HISTORIA DEL GRUPO En esta pagina podemos encontrar información relevante a los protocolos de enrutamiento utilizados en la configuración del backbone de internet 2 (CUDI), y sobre el porque de la creación de este grupo de trabajo.

OBJETIVOS Estudio de nuevos protocolos de enrutamiento. Estudio de las aplicaciones y caracteristicas de los protocolos. Analizar la factibilidad de la implementación en el Backbone. Participación de miembros del grupo en foros nacionales e internacionales.

PLAN DE TRABAJO Tareas a realizar por el grupo de trabajo Implementación de comunidades Migración hacia el protocolo IS-IS como IGP Configuración de "Peer-Groups" Operación de IRR (RADb - En proceso)

Implementación de comunidades Las comunidades es una nueva forma de agrupamiento para listas de acceso (access-list) y listas de prefijo(prefix-list) para poder administrar mejor las diversas actividades para los bloques mencionados. Al agrupar por comunidades podremos llevar a cabo un mejor sistema de administración para los prefijos de entrada y de salida del Backbone de CUDI para las conexiones dentro y fuera de México.

Migración hacia el protocolo IS-IS como IGP El motivo principal para llevar a cabo una migración de protocolo interior es por las mayores ventajas que ofrece IS-IS en comparación con OSPF, , así como el soporte que proporciona IS-IS para IPv6. El procedimiento para llevar a cabo esta migracion es: Investigación de las ventajas y desventajas del protocolo IS-IS. Diseñar un procedimiento para llevar a cabo la migración. Elaborar la propuesta de la implementación de OSPF a IS-IS. Llevar a cabo la migración siguiendo la propuesta de implementación.

Configuración de "Peer-Groups" Los "peer-groups" nos ayudan a crear grupos de vecinos, parecidos a las comunidades, al ser agrupados nos permiten una mejor administración ya que con un solo comando que se le de al "peer-group" se puede lograr que afecte a todo el grupo, haciendo una simplificación importante para efectos administrativos.

DOCUMENTOS En esta sección podremos encontrar documentación acerca de pruebas con protocolos de enrutamiento e información sobre los protocolos que se utilizan en el backbone de Internet 2 (CUDI) y las nuevas propuestas para el mismo.