SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Paulina	
  Cajiao	
  Alvarado	
  54200632M	
   1	
  
Universidad	
  de	
  Granada	
  

	
  
	
  

REDES	
  MULTIMEDIA	
  
	
  
	
  
Descripción	
  de	
  configuración	
  de	
  conformador	
  de	
  tráfico	
  en	
  
Linux	
  
	
  

	
  
Linux	
  implementa	
  su	
  núcleo	
  mecanismos	
  para	
  gestionar	
  el	
  tráfico	
  con	
  multitud	
  
de	
  posibilidades.	
  	
  
La	
   implementación	
   del	
   control	
   de	
   tráfico	
   en	
   Linux	
   presenta	
   cierta	
   complejidad,	
  
pues	
   está	
   pensada	
   para	
   facilitar	
   a	
   los	
   desarrolladores	
   la	
   implementación	
   de	
  
nuevas	
   disciplinas	
   para	
   el	
   control	
   del	
   tráfico.	
   De	
   hecho,	
   aparecen	
   en	
   el	
   núcleo	
  
multitud	
   de	
   tipos	
   de	
   colas	
   y	
   disciplinas	
   con	
   funcionalidad	
   diferente	
   y	
  
desarrolladas	
   por	
   diferentes	
   personas,	
   e	
   incluso,	
   algunas	
   experimentales	
   no	
  
ampliamente	
  probadas.	
  A	
  pesar	
  de	
  la	
  diversidad,	
  todas	
  las	
  implementaciones	
  son	
  
homogéneas	
  respecto	
  al	
  modo	
  de	
  configuración,	
  realizándose	
  todas	
  con	
  la	
  misma	
  
herramienta	
  (tc)	
  facilitando	
  al	
  administrador	
  del	
  sistema	
  su	
  configuración.	
  
	
  
En	
   la	
   implementación	
   realizada	
   en	
   Linux	
   las	
   disciplinas	
   de	
   colas	
   que	
   se	
   desee	
  
usar	
  se	
  asocian	
  en	
  forma	
  de	
  árbol,	
  forman	
  una	
  jerarquía	
  de	
  disciplinas	
  cuyo	
  nodo	
  
raíz	
  es	
  una	
  interfaz	
  de	
  red.	
  
En	
   la	
   implementación	
   realizada	
   en	
   Linux	
   las	
   disciplinas	
   de	
   colas	
   que	
   se	
   desee	
  
usar	
  se	
  asocian	
  en	
  forma	
  de	
  árbol,	
  forman	
  una	
  jerarquía	
  de	
  disciplinas	
  cuyo	
  nodo	
  
raíz	
  es	
  una	
  interfaz	
  de	
  red.	
  
	
  

	
  
	
  
	
  
	
  
	
  
Toda	
   la	
   configuración	
   del	
   control	
   de	
   tráfico	
   se	
   realiza	
   con	
   el	
   comando	
   tc.	
   El	
  
uso	
   general	
   de	
   este	
   	
   comando	
   tiene	
   tres	
   modos,	
   cada	
   modo	
   para	
   manipular	
  
un	
  	
  elemento	
  diferente	
  del	
  sistema	
  de	
  control	
  de	
  tráfico:	
  disciplinas,	
  clases	
  y	
  
filtros.	
  
	
  
2	
   Redes	
  Multimedia	
  
	
  
Ejemplo	
  del	
  uso	
  del	
  comando	
  se	
  muestran	
  en	
  la	
  tabla:	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
En	
  función	
  de	
  lo	
  que	
  queramos	
  configurar	
  se	
  necesitaran	
  implementar	
  de	
  una	
  
forma	
  u	
  otra	
  todas	
  las	
  disciplinas	
  que	
  ofrece	
  Linux.	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Paulina	
  Cajiao	
  Alvarado	
  54200632M	
   3	
  
Universidad	
  de	
  Granada	
  

	
  
Bibliografía	
  	
  

	
  
http://dtstc.ugr.es/it/ro/downloads/ro_1213_pract2.pdf	
  
	
  
http://www.lartc.org/	
  
	
  
http://www.dte.us.es/docencia/etsii/gii-­‐ti/tecnologias-­‐avanzadas-­‐de-­‐la-­‐
informacion/laboratorio/Laboratorio-­‐5-­‐Controldetrafico.pdf	
  
	
  
	
  
	
  
	
  

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Presentación redes luiz
Presentación redes luizPresentación redes luiz
Presentación redes luiz
 
Capas Modelo OSI
Capas Modelo OSICapas Modelo OSI
Capas Modelo OSI
 
Ada9 paolapacheco.docx
Ada9 paolapacheco.docxAda9 paolapacheco.docx
Ada9 paolapacheco.docx
 
Yasmet.
Yasmet.Yasmet.
Yasmet.
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Actividad de aprendizaje 9
Actividad de aprendizaje 9Actividad de aprendizaje 9
Actividad de aprendizaje 9
 
Capas y Sub Capas
Capas y Sub CapasCapas y Sub Capas
Capas y Sub Capas
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Practica 1
Practica 1Practica 1
Practica 1
 
ADA 9
ADA 9ADA 9
ADA 9
 
Funcion del modelo osi
Funcion del modelo osiFuncion del modelo osi
Funcion del modelo osi
 

Destacado

FortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZFortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZIPMAX s.r.l.
 
Border Gateway Protocol
Border Gateway ProtocolBorder Gateway Protocol
Border Gateway ProtocolKashif Latif
 
Routing Information Protocol
Routing Information ProtocolRouting Information Protocol
Routing Information ProtocolKashif Latif
 
Approaches to enable the OSPF protocol in Apache CloudStack
Approaches to enable the OSPF protocol in Apache CloudStackApproaches to enable the OSPF protocol in Apache CloudStack
Approaches to enable the OSPF protocol in Apache CloudStackMarco Sinhoreli
 
Quagga Overview as of 2015/10/17
Quagga Overview as of 2015/10/17Quagga Overview as of 2015/10/17
Quagga Overview as of 2015/10/17Kentaro Ebisawa
 

Destacado (7)

Zebras!
Zebras!Zebras!
Zebras!
 
Dmz
Dmz Dmz
Dmz
 
FortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZFortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZ
 
Border Gateway Protocol
Border Gateway ProtocolBorder Gateway Protocol
Border Gateway Protocol
 
Routing Information Protocol
Routing Information ProtocolRouting Information Protocol
Routing Information Protocol
 
Approaches to enable the OSPF protocol in Apache CloudStack
Approaches to enable the OSPF protocol in Apache CloudStackApproaches to enable the OSPF protocol in Apache CloudStack
Approaches to enable the OSPF protocol in Apache CloudStack
 
Quagga Overview as of 2015/10/17
Quagga Overview as of 2015/10/17Quagga Overview as of 2015/10/17
Quagga Overview as of 2015/10/17
 

Similar a Conformador de Tráfico en Linux

Sistema operativo distribuido
Sistema operativo distribuidoSistema operativo distribuido
Sistema operativo distribuidoRamon1 rodriguez1
 
Yamilet gonzalez
Yamilet gonzalezYamilet gonzalez
Yamilet gonzalezyamiigonza
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacionzulaymaylin
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redAlex Vieyra
 
2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistema2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistemaNatalia Lujan Morales
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos DistribuidosVectorinox01
 
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...Jack Daniel Cáceres Meza
 
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOSUNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOShoneyjimenez
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoraserickbmoreta
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoraserickbmoreta
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasmigueleins001
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Paper sistemas distribuido
Paper sistemas distribuidoPaper sistemas distribuido
Paper sistemas distribuidoHolger Sanchez
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 

Similar a Conformador de Tráfico en Linux (20)

Sistema operativo distribuido
Sistema operativo distribuidoSistema operativo distribuido
Sistema operativo distribuido
 
TiposdeSistemasDistribuidos.pdf
TiposdeSistemasDistribuidos.pdfTiposdeSistemasDistribuidos.pdf
TiposdeSistemasDistribuidos.pdf
 
Computación Grid
Computación GridComputación Grid
Computación Grid
 
Yamilet gonzalez
Yamilet gonzalezYamilet gonzalez
Yamilet gonzalez
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacion
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Tiposso
TipossoTiposso
Tiposso
 
2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistema2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistema
 
Arquitectura del computador clusters
Arquitectura del computador   clustersArquitectura del computador   clusters
Arquitectura del computador clusters
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
Trabajo Clusters
Trabajo ClustersTrabajo Clusters
Trabajo Clusters
 
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados ...
 
S. o. 2 unidad 1
S. o. 2 unidad 1S. o. 2 unidad 1
S. o. 2 unidad 1
 
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOSUNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Paper sistemas distribuido
Paper sistemas distribuidoPaper sistemas distribuido
Paper sistemas distribuido
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Conformador de Tráfico en Linux

  • 1. Paulina  Cajiao  Alvarado  54200632M   1   Universidad  de  Granada       REDES  MULTIMEDIA       Descripción  de  configuración  de  conformador  de  tráfico  en   Linux       Linux  implementa  su  núcleo  mecanismos  para  gestionar  el  tráfico  con  multitud   de  posibilidades.     La   implementación   del   control   de   tráfico   en   Linux   presenta   cierta   complejidad,   pues   está   pensada   para   facilitar   a   los   desarrolladores   la   implementación   de   nuevas   disciplinas   para   el   control   del   tráfico.   De   hecho,   aparecen   en   el   núcleo   multitud   de   tipos   de   colas   y   disciplinas   con   funcionalidad   diferente   y   desarrolladas   por   diferentes   personas,   e   incluso,   algunas   experimentales   no   ampliamente  probadas.  A  pesar  de  la  diversidad,  todas  las  implementaciones  son   homogéneas  respecto  al  modo  de  configuración,  realizándose  todas  con  la  misma   herramienta  (tc)  facilitando  al  administrador  del  sistema  su  configuración.     En   la   implementación   realizada   en   Linux   las   disciplinas   de   colas   que   se   desee   usar  se  asocian  en  forma  de  árbol,  forman  una  jerarquía  de  disciplinas  cuyo  nodo   raíz  es  una  interfaz  de  red.   En   la   implementación   realizada   en   Linux   las   disciplinas   de   colas   que   se   desee   usar  se  asocian  en  forma  de  árbol,  forman  una  jerarquía  de  disciplinas  cuyo  nodo   raíz  es  una  interfaz  de  red.               Toda   la   configuración   del   control   de   tráfico   se   realiza   con   el   comando   tc.   El   uso   general   de   este     comando   tiene   tres   modos,   cada   modo   para   manipular   un    elemento  diferente  del  sistema  de  control  de  tráfico:  disciplinas,  clases  y   filtros.    
  • 2. 2   Redes  Multimedia     Ejemplo  del  uso  del  comando  se  muestran  en  la  tabla:                                       En  función  de  lo  que  queramos  configurar  se  necesitaran  implementar  de  una   forma  u  otra  todas  las  disciplinas  que  ofrece  Linux.                                                              
  • 3. Paulina  Cajiao  Alvarado  54200632M   3   Universidad  de  Granada     Bibliografía       http://dtstc.ugr.es/it/ro/downloads/ro_1213_pract2.pdf     http://www.lartc.org/     http://www.dte.us.es/docencia/etsii/gii-­‐ti/tecnologias-­‐avanzadas-­‐de-­‐la-­‐ informacion/laboratorio/Laboratorio-­‐5-­‐Controldetrafico.pdf