Spelling suggestions: "subject:"redes dde computadores"" "subject:"redes dde computador""
1 |
Position Location Estimation in ad-hoc networks using a Dead Reckoning approachHernández Salgado, Oziel. January 2006 (has links)
Tesis (Master of Science Electronic Engineering Major in Telecommunications) -- Tecnológico de Monterrey, Campus Monterrey. / Título tomado de la pantalla de presentación [como fue visto el 30 de agosto de 2006] También disponible en formato impreso.
|
2 |
Clase 4: infraestructura de equipos de comunicacionesVelarde Sagástegui, Juan 24 January 2007 (has links)
Infraestructura de equipos de comunicaciones.
|
3 |
Implementación de mecanismos de transición al protocolo IPv6 en VNUML y en una red WindowsVivas Ruiz, Jesús Marco 17 April 2017 (has links)
El objetivo de la presente tesis es implementar un laboratorio virtual para simular los
mecanismos de transición vigentes en redes IPv4/IPv6, aplicándolos en el
enrutamiento dinámico, y para facilitar su implementación en una red de área local
con usuarios Windows.
La metodología usada en este documento consiste en, por un lado, establecer un
enlace a un repositorio remoto con el uso de la herramienta Apache Subversion. En
donde, bajo la supervisión del Asesor de la tesis, se realiza el control de versiones
de los escenarios virtuales y del documento de la tesis. Así mismo, a través de
reuniones presenciales y virtuales con la herramienta de comunicación Skype, se
verifica el avance del presente trabajo.
Por otro lado, en cuanto al desarrollo de la tesis, en primer lugar, se diseña la
topología de los escenarios para su posterior implementación a través de la lógica
del lenguaje de programación de la herramienta de virtualización. En segundo lugar,
se realiza la ejecución de pruebas de conectividad y eficiencia de los escenarios
virtuales. Y, en tercer lugar, a partir del resultado de las pruebas obtenidas en los
escenarios virtuales, se selecciona los mecanismos adecuados para lograr la
migración de una red con clientes Windows a IPv6. Esto, sin afectar los servicios y la
operatividad de la red.
En el Capítulo I, se describe la necesidad de adoptar el protocolo IPv6. Se exponen
las ventajas del protocolo IPv6 sobre IPv4. Además, se analiza los mecanismos de
traducción, NAT64+DNS64, y de túneles, 6to4 y 6RD; se describe el protocolo
ICMPv6, el papel que cumple en el direccionamiento dinámico IPv6 y en el sistema
de nombres de dominio (DNS) en IPv6. Así mismo, se muestra la situación actual de
la Red Académica Peruana RAAP y de los operadores de telecomunicaciones en la
adopción de IPv6. En relación a la tendencia actual de los mecanismos de transición
en las redes móviles, se describe el estado y uso de las tecnologías, como Dual-
Stack y 464XLAT.
Por otro lado, el primer aporte de la tesis se muestra en el Capítulo II. La
implementación de los escenarios virtuales utilizando una herramienta desarrollada
por la Universidad Politécnica de Madrid llamada VNUML. En donde, el único
requerimiento que permite ejecutar los escenarios completos es adecuar un solo equipo anfitrión con capacidades de procesamiento y almacenamiento necesarios
para la óptima ejecución de cada máquina virtual. En ese sentido, a través del diseño
e implementación de cada escenario virtual que corresponde a los mecanismos de
traducción NAT64 y DNS64, y los túneles 6to4 y 6RD, se demuestra la capacidad de
la herramienta VNUML en el diseño, ejecución y comprobación de los aspectos
teóricos señalados en el primer capítulo de esta tesis.
El siguiente aporte de esta tesis se muestra en el Capítulo III. La migración de una
red privada de usuarios Windows a IPv6. En primer lugar, se hace un despliegue
dinámico de direcciones IPv6 a través de DHCPv6 + SLAAC. En segundo lugar, el
acceso a los servicios e Internet IPv4 se realiza a través de NAT64 stateful y DNS64.
Y, en tercer lugar, el acceso a Internet IPv6 se hace posible con el mecanismo
NAT66. De esta manera, se demuestra que es factible desplegar IPv6 de forma
transparente para los usuarios finales. / Tesis
|
4 |
Rápida revonvergencia en la ingeniería de tráfico aplicada a un escenario MPLS VPNRojas Huamaní, Daniel 11 August 2015 (has links)
Con la tendencia actual de transportar cualquier tipo de tráfico sobre IP (datos, voz,
video, etc.), el desarrollo tecnológico se orienta a concretar dicho transporte
imponiendo IP sobre MPLS, asimismo con la finalidad de obtener un tiempo de
reconvergencia de decenas o centenas de milisegundos en la red de núcleo de un
proveedor de servicios que ha experimentado una falla en un enlace entre dos
enrutadores, se despliegan enlaces ópticos y equipamiento adicional de respaldo para
cada enlace a proteger, incluyendo interfaces y tarjetas. Ocurrida la falla de un enlace
en la red de núcleo de un proveedor de servicios, dicha red debe ser capaz de
reconverger en el menor tiempo posible, lo contrario trae consigo entre otros, pérdidas
económicas y la imagen de la empresa se deteriora.
La presente tesis propone simular TE/IP FRR y Optimizaciones para establecer una
ruta que reserve un ancho de banda determinado, instalar una ruta y un next-hop de
respaldo en la RIB y CEF de un enrutador y estimar un tiempo de reconvergencia
menor a 5 segundos luego de ocurrida la falla de un enlace entre dos enrutadores,
recuperándose la conectividad sin la necesidad de tener enlaces ópticos ni contar con
equipamiento adicional de respaldo para la protección de los mismos.
Para alcanzar el objetivo propuesto se describen los principios de operación de las
redes IP, OSPF, IP FRR, TE, MPLS y se simulan 3 topologías porque con ellas se
comprueba la hipótesis propuesta. En la primera topología se simuló TE (ingeniería de
tráfico), en la segunda se simuló IP FRR (rápido re-enrutamiento IP) y en la tercera
topología se simuló TE/IP FRR y Optimizaciones. La finalidad de proponer diferentes
topologías es mostrar la posibilidad de configurar TE o IP FRR o TE/IP FRR y
Optimizaciones de manera independiente, integrando 2 de ellas o integrando los 3
conceptos en una determinada topología.
En ese orden establecido, en la tercera simulación se valida la hipótesis propuesta
concatenando: i) TE; ii) TE/IP FRR; y iii) TE/IP FRR y Optimizaciones, estimando un
tiempo de 3 segundos para reconverger o recuperar la conectividad en la topología
analizada luego de ocurrida la falla en un enlace entre dos enrutadores. Para ello se
utilizó un valor de 20 ms como temporizador de espera para generar el primer LSA
luego de detectar un cambio en la topología y un valor menor o igual a 1200 ms como
temporizador de espera para la primera actualización del algoritmo SPF. / Tesis
|
5 |
Migración de una red de cajeros automáticos a TCP/IPVásquez Montes, Christian Eddy 25 November 2011 (has links)
Se plantea un problema de cambio de infraestructura y rediseño de red de
comunicaciones en una empresa dedicada al servicio de transferencia electrónica de
fondos interbancarios a través de una red de cajeros automáticos y al procesamiento y
administración de tarjetas de débito y crédito.
Tanto en el frente de los cajeros automáticos o terminales transaccionales, como en el
frente de los computadores que autorizan las transacciones, se han ido
experimentando y exigiendo cambios, los cuales no solo han involucrado nuevas
tecnologías y aplicaciones, sino también la apertura a protocolos de comunicación
como el TCP/IP con nuevos servicios y posibilidades, en un servicio financiero, que
por mantener altos niveles de seguridad, mantenía protocolos de comunicación
“heredados” como el X.25 y el SNA.
En el presente documento se revisa la situación inicial de la red, los servicios y las
necesidades del negocio, y la evolución de las redes de cajeros. Con el fin de
conseguir los objetivos, se plantean propuestas de solución para dar soporte a las
aplicaciones con protocolos “heredados” en una red IP, se revisan las alternativas
técnico-económicas de enlaces de comunicación, las propuestas para la renovación
de la infraestructura de comunicaciones y seguridad, y finalmente una serie de
recomendaciones para la implantación y la migración a la red IP.
Con un adecuado planeamiento e implantación de políticas de seguridad adecuadas,
en una red privada, publica o compartida con otra institución, es posible conseguir una
red de cajeros automáticos TCP/IP eficiente, segura, con alta disponibilidad, y capaz
de brindar mayores servicios. / Tesis
|
6 |
Controles de velocidad para garantizar la capacidad de una red ADSLVidal Carrollo, Miguel Alfredo 09 May 2011 (has links)
En la actualidad, el incremento de usuarios de Internet es impresionante y se da día a día, a tal punto que ya ha sobrepasado las expectativas del principal proveedor de acceso en el Perú, llegando a presentar en algunos momentos problemas de saturación, obligándolo a ampliar su red y, sobre todo, a aplicar diversas medidas de control para mantener la velocidad de navegación de los usuarios.
Este Tema de Tesis analiza los tipos de control que podrían aplicarse en una red de acceso ADSL, de tal manera que le permita al proveedor asegurar la velocidad de navegación a cada usuario y la disponibilidad de red a todos los usuarios. / Tesis
|
7 |
Calidad de servicio en el despliegue de un servicio de video streamingCalderón Espinoza, John Ángel 04 June 2014 (has links)
En la presente tesis se desarrolla una red de telecomunicaciones que cuenta con la
tecnología multicast y calidad de servicio, con el fin de desplegar un servicio de video
streaming. Esto se logra a través de MVPN (Multicast VPN), QoS Diffserv (Quality of
Service Differentiated Service), y L2 QoS (Layer 2 Quality of Service). A continuación se
describe el contenido de cada componente de contiene este documento.
En el capítulo 1, se identificará el actual problema suscitado en la red del servicio que se
encuentra en producción, a partir de esto se analizará los requerimientos que las
empresas deben tener en cuenta al desplegar servicios similares, asimismo se limitará el
alcance y plantearan objetivos para la búsqueda de una solución concreta.
En el capítulo 2, se presentarán los temas necesarios de comprender ya que estos serán
los fundamentos sobre los cuales se desarrolle la etapa de diseño e implementación
realizada en el capítulo 3. Para lo cual se tendrá en consideración conceptos de multicast,
calidad de servicio en capa de red y de enlace, y el uso de software propietario o de
código libre disponibles.
Finalmente, en el capítulo 4 se analizarán los resultados conseguidos a partir de las
diferentes pruebas realizadas. Además, se realizará un análisis de costos del diseño e
implementación del sistema y se brindan las conclusiones y recomendaciones que se
obtienen del desarrollo de esta tesis. / Tesis
|
8 |
Evaluación de usabilidad y comunicabilidad de IntranetsFernández Inga, Giancarlo 10 November 2014 (has links)
Desde la creación de las primeras computadoras, la necesidad por mejorar la interacción persona computador, se ha venido incrementando hasta convertirse en una disciplina. Desde entonces se ha venido desarrollando herramientas y técnicas que permitan mejorar la interacción entre persona y computador. Asimismo, el surgimiento de la World Wide Web, originó el desarrollo de distintos sistemas web que representan a las organizaciones ante diversos tipos de público.
El presente proyecto pretende evaluar el sistema virtual de la PUCP, aplicando técnicas y herramientas que permitan evaluar la comunicabilidad y usabilidad, los mismos que han venido siendo aplicado en los últimos años por distintas empresas y organizaciones gubernamentales en todo el mundo. El resultado de esta investigación, no pretende dar las soluciones para resolver los problemas de diseño, sino dar soporte a los solucionadores de problemas en la generación de soluciones. / Tesis
|
9 |
Análisis, diseño e implementación de una aplicación para la administración de las herramientas de seguridad en una red localCohn Muroy, Dennis Stephen 09 May 2011 (has links)
Las soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye en el registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local.
Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local. / Tesis
|
10 |
Propuesta de segmentación con redes virtuales y priorización del ancho de banda con QoS para la mejora del rendimiento y seguridad de la red LAN en la Empresa Editora El Comercio Planta NorteMolina Ruiz, Julio Edgar January 2012 (has links)
El presente trabajo plantea una propuesta de segmentación con redes de áreas locales virtuales (VLAN) y priorización del ancho de banda con calidad de servicio (QoS) para la mejora del rendimiento y seguridad de la red de área local (LAN) en la Empresa Editora El Comercio – Planta Norte. La Empresa posee una red plana en su diseño lo cual dificulta la administración del tráfico de la red, debido a la ausencia de estándares de calidad en gestión de tráfico LAN, políticas de seguridad no alineadas a las necesidades de la Empresa y desaprovechamiento de la performance de los equipos de comunicación instalados. Esto ha ocasionado la latencia de la red en horas pico, degradándose la velocidad de transferencia por el tráfico desmedido de la información y perjudicando o retardando los procesos más importantes en la empresa en intervalos de 60 a 90 minutos. Asimismo, la información periodística enviada por los corresponsales hacia la planta, ocasiona pérdida de tiempo en acciones de “subida” y “descarga” de archivos (fotos, videos, infografías, avisos publicitarios, etc.). Adicionalmente, los parámetros de seguridad de la red no garantizan la inviolabilidad de los equipos y la manipulación de la información, lo cual representa un riesgo para la integridad y desarrollo de los procesos. Por ello, se rediseñó la red para el soporte de redes LAN virtuales y de esta manera, segmentar las áreas en subredes para un mayor nivel de protección; brindar seguridad (listas de control de acceso ACL, tecnologías emergentes en seguridad Windows Server 20008, nivel de autentificación – Radius); mejorar el consumo de ancho de banda (calidad de servicio QoS, protocolo de agregación de enlaces de control LACP, troncales, etc.); implementar nuevos protocolos en tecnología Cisco; instalar redes inalámbricas y nuevos servicios de transferencia de archivos (protocolo de transferencia de archivos FTP).
|
Page generated in 0.0936 seconds