Este documento evalúa el rendimiento de los protocolos de enrutamiento RIPng, OSPFv3 y EIGRP, así como sus combinaciones, en una red IPv6 utilizando parámetros como el rendimiento, la fluctuación y la pérdida de paquetes. Los resultados indican que RIPng tiene el mayor rendimiento y la menor pérdida de paquetes, mientras que la combinación OSPFv3-EIGRP tiene la menor fluctuación. La investigación concluye que una combinación adecuada de protocolos de enrutamiento puede mejorar el rendim
El documento describe la tecnología G.fast, una norma que permite alcanzar velocidades de hasta 1 Gbps a través de cables de par trenzado existentes para distancias menores a 500 metros. G.fast permite a los proveedores de servicios ofrecer velocidades similares a la fibra óptica sin necesidad de volver a cablear las zonas, ahorrando costos. Para lograr esto, G.fast utiliza técnicas como la expansión de ancho de banda y la reducción de interferencias para maximizar la capacidad del cable de cobre
Este documento trata sobre la calidad de servicio (QoS) en redes IP. Explica conceptos clave como retardo extremo a extremo, variación de retardo (jitter) y pérdida de paquetes. También describe técnicas para gestionar la congestión como colas de prioridad y modelos de redes como DiffServ para ofrecer QoS diferenciada. El documento analiza los requisitos de aplicaciones en tiempo real como VoIP y los parámetros que definen la QoS como ancho de banda y throughput.
Uni rdsi 2016 1 sesion 13-14 redes moviles 4 gjcbenitezp
El documento describe las características de las redes móviles de cuarta generación (4G). Introduce los estándares LTE y LTE-Advanced, definidos por la UIT como 4G. Explica que LTE proporciona velocidades superiores a 100 Mbps y una arquitectura de red completamente basada en IP. También describe las características clave de LTE como OFDMA, MIMO y una red central evolucionada.
Este documento presenta una introducción a MPLS (Multi-Protocol Label Switching) en 8 secciones: 1) características principales, 2) aplicaciones, 3) normas de estandarización, 4) MPLS, 5) consideraciones finales, 6) configuración básica de routers, 7) bibliografía y 8) referencias. El documento explica que MPLS es un mecanismo estándar creado por la IETF para transportar datos de manera eficiente entre capas de red y enlace, y cubre sus usos principales como VPNs, ingeniería de tráfico
Este documento describe las características de la cuarta generación de redes móviles terrestres o 4G. Explica que la 4G proporciona un gran aumento de velocidad y capacidad de adaptación a las necesidades del usuario en comparación con generaciones anteriores. También detalla algunas de las tecnologías clave subyacentes como LTE y WiMAX y los objetivos de proporcionar altas velocidades de descarga y subida de datos con bajas latencias.
El documento describe la tecnología G.fast, una norma que permite alcanzar velocidades de hasta 1 Gbps a través de cables de par trenzado existentes para distancias menores a 500 metros. G.fast permite a los proveedores de servicios ofrecer velocidades similares a la fibra óptica sin necesidad de volver a cablear las zonas, ahorrando costos. Para lograr esto, G.fast utiliza técnicas como la expansión de ancho de banda y la reducción de interferencias para maximizar la capacidad del cable de cobre
Este documento trata sobre la calidad de servicio (QoS) en redes IP. Explica conceptos clave como retardo extremo a extremo, variación de retardo (jitter) y pérdida de paquetes. También describe técnicas para gestionar la congestión como colas de prioridad y modelos de redes como DiffServ para ofrecer QoS diferenciada. El documento analiza los requisitos de aplicaciones en tiempo real como VoIP y los parámetros que definen la QoS como ancho de banda y throughput.
Uni rdsi 2016 1 sesion 13-14 redes moviles 4 gjcbenitezp
El documento describe las características de las redes móviles de cuarta generación (4G). Introduce los estándares LTE y LTE-Advanced, definidos por la UIT como 4G. Explica que LTE proporciona velocidades superiores a 100 Mbps y una arquitectura de red completamente basada en IP. También describe las características clave de LTE como OFDMA, MIMO y una red central evolucionada.
Este documento presenta una introducción a MPLS (Multi-Protocol Label Switching) en 8 secciones: 1) características principales, 2) aplicaciones, 3) normas de estandarización, 4) MPLS, 5) consideraciones finales, 6) configuración básica de routers, 7) bibliografía y 8) referencias. El documento explica que MPLS es un mecanismo estándar creado por la IETF para transportar datos de manera eficiente entre capas de red y enlace, y cubre sus usos principales como VPNs, ingeniería de tráfico
Este documento describe las características de la cuarta generación de redes móviles terrestres o 4G. Explica que la 4G proporciona un gran aumento de velocidad y capacidad de adaptación a las necesidades del usuario en comparación con generaciones anteriores. También detalla algunas de las tecnologías clave subyacentes como LTE y WiMAX y los objetivos de proporcionar altas velocidades de descarga y subida de datos con bajas latencias.
Presentacion WSN MiWi Protocolo Congreso Cita 2015gmeneses23
El documento describe un estudio para reducir el consumo de energía en nodos sensores inalámbricos usando el protocolo MiWi. Se realizaron modificaciones a nivel de hardware y firmware y se midió el consumo. Los resultados mostraron que intervenciones tanto en hardware como en firmware pueden mejorar la eficiencia energética. Sin embargo, mejoras de hardware con componentes caros pueden no ser viables económicamente para redes grandes. El estudio concluye que es necesario un enfoque combinado de hardware y firmware para lograr bajos consumos en aplicaciones de
Este documento presenta una introducción a MPLS (Multi-Protocol Label Switching) en 8 secciones: 1) características principales, 2) aplicaciones, 3) normas de estandarización, 4) MPLS, 5) consideraciones finales, 6) configuración básica de routers, 7) bibliografía y 8) referencias. MPLS es un mecanismo estándar creado por la IETF para unificar el transporte de datos en redes basadas en circuitos y paquetes mediante la asignación de etiquetas a los paquetes. Se utiliza comúnmente para
El documento describe el programa de formación Cisco Certified Network Professional (CCNP) v6.0. El programa sigue fielmente el currículo oficial de Cisco Networking Academy y prepara a los estudiantes para obtener la certificación CCNP altamente valorada. El currículo cubre temas avanzados de redes como enrutamiento, conmutación, redes inalámbricas, seguridad y voz a través de tres exámenes de certificación.
Uni rdsi 2016 1 sesion 12 redes moviles 3 gjcbenitezp
El documento resume las principales características de las redes móviles 3G y 4G. En concreto, describe que la 3G permite mayores velocidades de transmisión de datos que las generaciones anteriores, así como una variedad de servicios multimedia. Señala que UMTS es la tecnología 3G utilizada en Europa, la cual evolucionó a partir de GSM y permite velocidades de hasta 2 Mbps. Finalmente, indica que las especificaciones 3G continúan evolucionando a través de los releases de 3GPP hacia las redes 4G.
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rtjcbenitezp
El documento resume los conceptos clave de dispositivos y medios de redes telemáticas. Explica los dispositivos básicos de LAN incluyendo tarjetas de red, concentradores, conmutadores, servidores de impresión y otros. También cubre los medios LAN comunes y especificaciones de cableado. Finalmente, presenta dispositivos WAN y de voz sobre IP. El documento proporciona una introducción general a estos temas fundamentales de redes de comunicaciones.
Este documento presenta una introducción al protocolo MPLS (Multi Protocol Label Switching). Explica la motivación detrás de MPLS, como combina las ventajas de IP y ATM. Describe los componentes clave de MPLS como etiquetas, routers de conmutación de etiquetas, clases de equivalencia de envío y caminos conmutados por etiquetas. Finalmente, resume los pasos clave en la operación de MPLS, incluida la creación y distribución de etiquetas, la creación de tablas en cada router y el encaminamiento de paquetes basado
El documento presenta el syllabus de la asignatura IT-525 Protocolos de Comunicación. Se estudiarán los algoritmos de enrutamiento dinámico Bellman-Ford y Dijkstra y sus protocolos correspondientes RIP, OSPF y BGP. También se analizará el protocolo IPv6, modelos para ofrecer QoS como IntServ, DiffServ y MPLS, y arquitecturas de redes de banda ancha como FTTx y GPON.
Presentación utilizada en la ponencia del mismo nombre realizada en la 1° Jornadas de Tecnologías de Comunicación, Oruro.
Incluye 3 secciones: una síntesis de la evolución de las tecnología inalámbricas los últimos 20 años, una revisión de las novedades introducidas por el estándar IEEE 802.11ax, y su proyección en los próximos años.
Este documento presenta una introducción al protocolo MPLS (MultiProtocol Label Switching). Explica conceptos básicos como los planos de datos y control en redes, conmutación de etiquetas, forwarding equivalence class (FEC), y la arquitectura básica de MPLS. También describe características clave de las etiquetas MPLS y los protocolos de distribución de etiquetas usados en MPLS como LDP y RSVP-TE.
Introducción acerca de el estándar IPv6 definido por el Grupo Especial sobre Ingeniería de Internet (Internet Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation, IPng) que actualmente se conoce como Protocolo de Internet versión 6.
Uni fiee rdsi sesion 11 comunicaciones movilesjcbenitezp
El documento presenta la sesión 11 sobre comunicaciones móviles. Explica algunas definiciones clave como sistema de comunicaciones móviles. Describe la clasificación de los sistemas de comunicaciones móviles y la composición típica de una red móvil. Luego, detalla la estructura de la red GSM e introduce conceptos como la interfaz radio entre la estación base y el teléfono móvil.
Este documento proporciona una introducción a las redes WiFi. Cubre los protocolos 802.11, canales de radio, modos de operación, y diferentes topologías de redes inalámbricas como punto a punto, punto a multipunto y multipunto a multipunto. El objetivo es describir los conceptos fundamentales necesarios para comprender cómo funcionan las redes WiFi.
Este es del documento de soporte utilizado en la charla "QoS en Redes Corporativas" impartida el 2 de diciembre en el Centro de Nuevas Tecnologías de Galicia.
En esta presentación se lleva a cabo una aproximación inicial a la tecnología de QoS en redes IP en entornos corporativos desde el punto de vista de Cisco Systems.
El documento describe las características del bus pasivo en una red RDSI. Explica que el bus pasivo es la instalación necesaria en el domicilio de un cliente para conectar los terminales del usuario a la red RDSI. Se detallan dos categorías de buses pasivos (corto y largo), así como sus configuraciones punto a punto y punto a multipunto. Finalmente, se especifican los parámetros y limitaciones técnicas de cada tipo de implementación del bus pasivo.
Este examen cubre conceptos fundamentales de redes como las funciones de los dispositivos intermediarios, la encapsulación, las capas del modelo OSI y TCP/IP, y los protocolos de capa de aplicación como DNS, HTTP, FTP y correo electrónico. Incluye preguntas sobre conceptos de red como direccionamiento, puertos, modelos de red cliente-servidor y entre pares, y las capas del modelo OSI.
El documento describe las diferentes interfaces de la capa física de las Redes Digitales de Servicios Integrados (RDSI). Estas incluyen la interfaz usuario-red en los puntos S y S/T, la interfaz T para el acceso primario de 1.5 Mbps y 2 Mbps, e interfaz del lado de la red en el punto U. Se detallan las características funcionales y físicas de cada interfaz como la estructura de trama, códigos de línea, configuración de cableado y suministro de potencia.
Este documento presenta información sobre diferentes tecnologías WAN como X.25, Frame Relay, ISDN y ATM. Explica los conceptos básicos de cada tecnología y compara sus características. También incluye detalles sobre parámetros como CIR y Bc en Frame Relay. El documento parece ser material de estudio para una clase sobre redes WAN.
El documento trata sobre la tecnología Frame Relay. Explica que Frame Relay fue desarrollada para superar las limitaciones de X.25 y proveer un servicio de paquetes rápidos. Describe algunas características clave de Frame Relay como el uso de conexiones virtuales, tramas de tamaño variable y la responsabilidad de los host en la corrección de errores. También menciona dos tecnologías relacionadas, Frame Relay y Cell Relay.
Este documento presenta la introducción a un curso sobre Redes Digitales de Servicios Integrados (RDSI). El curso cubrirá los fundamentos de las telecomunicaciones y la evolución de las RDSI. Se utilizará un enfoque de aprendizaje colaborativo mediante exposiciones teóricas y prácticas con simuladores de redes. Los estudiantes serán evaluados a través de tareas, exámenes parcial y final, y un proyecto de investigación grupal sobre redes implementadas en el país.
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsijcbenitezp
Este documento presenta información sobre la Red Digital de Servicios Integrados (RDSI). Explica los organismos de normalización como la UIT y CCITT que establecen estándares para las telecomunicaciones. Luego define la RDSI como una red que evolucionó de la Red Digital Integrada para proporcionar conexiones digitales y una amplia gama de servicios de voz y datos a los que los usuarios acceden. Finalmente, introduce conceptos clave sobre la introducción y definición de la RDSI.
El documento describe la herramienta Iperf, la cual se utiliza para medir el ancho de banda y la calidad de un enlace de red. Iperf funciona como cliente o servidor y mide el rendimiento máximo de red que puede manejar un servidor. Adicionalmente, el documento presenta dos proyectos que utilizan Iperf y explica cómo configurar una prueba básica de cliente-servidor entre un sistema Linux y Windows.
El documento proporciona una introducción al protocolo RIP (Routing Information Protocol). Explica que RIP es un protocolo de vector de distancia que utiliza el número de saltos como métrica, con un límite máximo de 15 saltos. También describe las diferencias entre RIP versión 1 y 2, e introduce conceptos como CIDR, VLSM y autenticación MD5 que son compatibles con RIPv2.
Presentacion WSN MiWi Protocolo Congreso Cita 2015gmeneses23
El documento describe un estudio para reducir el consumo de energía en nodos sensores inalámbricos usando el protocolo MiWi. Se realizaron modificaciones a nivel de hardware y firmware y se midió el consumo. Los resultados mostraron que intervenciones tanto en hardware como en firmware pueden mejorar la eficiencia energética. Sin embargo, mejoras de hardware con componentes caros pueden no ser viables económicamente para redes grandes. El estudio concluye que es necesario un enfoque combinado de hardware y firmware para lograr bajos consumos en aplicaciones de
Este documento presenta una introducción a MPLS (Multi-Protocol Label Switching) en 8 secciones: 1) características principales, 2) aplicaciones, 3) normas de estandarización, 4) MPLS, 5) consideraciones finales, 6) configuración básica de routers, 7) bibliografía y 8) referencias. MPLS es un mecanismo estándar creado por la IETF para unificar el transporte de datos en redes basadas en circuitos y paquetes mediante la asignación de etiquetas a los paquetes. Se utiliza comúnmente para
El documento describe el programa de formación Cisco Certified Network Professional (CCNP) v6.0. El programa sigue fielmente el currículo oficial de Cisco Networking Academy y prepara a los estudiantes para obtener la certificación CCNP altamente valorada. El currículo cubre temas avanzados de redes como enrutamiento, conmutación, redes inalámbricas, seguridad y voz a través de tres exámenes de certificación.
Uni rdsi 2016 1 sesion 12 redes moviles 3 gjcbenitezp
El documento resume las principales características de las redes móviles 3G y 4G. En concreto, describe que la 3G permite mayores velocidades de transmisión de datos que las generaciones anteriores, así como una variedad de servicios multimedia. Señala que UMTS es la tecnología 3G utilizada en Europa, la cual evolucionó a partir de GSM y permite velocidades de hasta 2 Mbps. Finalmente, indica que las especificaciones 3G continúan evolucionando a través de los releases de 3GPP hacia las redes 4G.
Uni fiee rdsi practica sesion 1,2,3 dispositivos y medios de rtjcbenitezp
El documento resume los conceptos clave de dispositivos y medios de redes telemáticas. Explica los dispositivos básicos de LAN incluyendo tarjetas de red, concentradores, conmutadores, servidores de impresión y otros. También cubre los medios LAN comunes y especificaciones de cableado. Finalmente, presenta dispositivos WAN y de voz sobre IP. El documento proporciona una introducción general a estos temas fundamentales de redes de comunicaciones.
Este documento presenta una introducción al protocolo MPLS (Multi Protocol Label Switching). Explica la motivación detrás de MPLS, como combina las ventajas de IP y ATM. Describe los componentes clave de MPLS como etiquetas, routers de conmutación de etiquetas, clases de equivalencia de envío y caminos conmutados por etiquetas. Finalmente, resume los pasos clave en la operación de MPLS, incluida la creación y distribución de etiquetas, la creación de tablas en cada router y el encaminamiento de paquetes basado
El documento presenta el syllabus de la asignatura IT-525 Protocolos de Comunicación. Se estudiarán los algoritmos de enrutamiento dinámico Bellman-Ford y Dijkstra y sus protocolos correspondientes RIP, OSPF y BGP. También se analizará el protocolo IPv6, modelos para ofrecer QoS como IntServ, DiffServ y MPLS, y arquitecturas de redes de banda ancha como FTTx y GPON.
Presentación utilizada en la ponencia del mismo nombre realizada en la 1° Jornadas de Tecnologías de Comunicación, Oruro.
Incluye 3 secciones: una síntesis de la evolución de las tecnología inalámbricas los últimos 20 años, una revisión de las novedades introducidas por el estándar IEEE 802.11ax, y su proyección en los próximos años.
Este documento presenta una introducción al protocolo MPLS (MultiProtocol Label Switching). Explica conceptos básicos como los planos de datos y control en redes, conmutación de etiquetas, forwarding equivalence class (FEC), y la arquitectura básica de MPLS. También describe características clave de las etiquetas MPLS y los protocolos de distribución de etiquetas usados en MPLS como LDP y RSVP-TE.
Introducción acerca de el estándar IPv6 definido por el Grupo Especial sobre Ingeniería de Internet (Internet Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation, IPng) que actualmente se conoce como Protocolo de Internet versión 6.
Uni fiee rdsi sesion 11 comunicaciones movilesjcbenitezp
El documento presenta la sesión 11 sobre comunicaciones móviles. Explica algunas definiciones clave como sistema de comunicaciones móviles. Describe la clasificación de los sistemas de comunicaciones móviles y la composición típica de una red móvil. Luego, detalla la estructura de la red GSM e introduce conceptos como la interfaz radio entre la estación base y el teléfono móvil.
Este documento proporciona una introducción a las redes WiFi. Cubre los protocolos 802.11, canales de radio, modos de operación, y diferentes topologías de redes inalámbricas como punto a punto, punto a multipunto y multipunto a multipunto. El objetivo es describir los conceptos fundamentales necesarios para comprender cómo funcionan las redes WiFi.
Este es del documento de soporte utilizado en la charla "QoS en Redes Corporativas" impartida el 2 de diciembre en el Centro de Nuevas Tecnologías de Galicia.
En esta presentación se lleva a cabo una aproximación inicial a la tecnología de QoS en redes IP en entornos corporativos desde el punto de vista de Cisco Systems.
El documento describe las características del bus pasivo en una red RDSI. Explica que el bus pasivo es la instalación necesaria en el domicilio de un cliente para conectar los terminales del usuario a la red RDSI. Se detallan dos categorías de buses pasivos (corto y largo), así como sus configuraciones punto a punto y punto a multipunto. Finalmente, se especifican los parámetros y limitaciones técnicas de cada tipo de implementación del bus pasivo.
Este examen cubre conceptos fundamentales de redes como las funciones de los dispositivos intermediarios, la encapsulación, las capas del modelo OSI y TCP/IP, y los protocolos de capa de aplicación como DNS, HTTP, FTP y correo electrónico. Incluye preguntas sobre conceptos de red como direccionamiento, puertos, modelos de red cliente-servidor y entre pares, y las capas del modelo OSI.
El documento describe las diferentes interfaces de la capa física de las Redes Digitales de Servicios Integrados (RDSI). Estas incluyen la interfaz usuario-red en los puntos S y S/T, la interfaz T para el acceso primario de 1.5 Mbps y 2 Mbps, e interfaz del lado de la red en el punto U. Se detallan las características funcionales y físicas de cada interfaz como la estructura de trama, códigos de línea, configuración de cableado y suministro de potencia.
Este documento presenta información sobre diferentes tecnologías WAN como X.25, Frame Relay, ISDN y ATM. Explica los conceptos básicos de cada tecnología y compara sus características. También incluye detalles sobre parámetros como CIR y Bc en Frame Relay. El documento parece ser material de estudio para una clase sobre redes WAN.
El documento trata sobre la tecnología Frame Relay. Explica que Frame Relay fue desarrollada para superar las limitaciones de X.25 y proveer un servicio de paquetes rápidos. Describe algunas características clave de Frame Relay como el uso de conexiones virtuales, tramas de tamaño variable y la responsabilidad de los host en la corrección de errores. También menciona dos tecnologías relacionadas, Frame Relay y Cell Relay.
Este documento presenta la introducción a un curso sobre Redes Digitales de Servicios Integrados (RDSI). El curso cubrirá los fundamentos de las telecomunicaciones y la evolución de las RDSI. Se utilizará un enfoque de aprendizaje colaborativo mediante exposiciones teóricas y prácticas con simuladores de redes. Los estudiantes serán evaluados a través de tareas, exámenes parcial y final, y un proyecto de investigación grupal sobre redes implementadas en el país.
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsijcbenitezp
Este documento presenta información sobre la Red Digital de Servicios Integrados (RDSI). Explica los organismos de normalización como la UIT y CCITT que establecen estándares para las telecomunicaciones. Luego define la RDSI como una red que evolucionó de la Red Digital Integrada para proporcionar conexiones digitales y una amplia gama de servicios de voz y datos a los que los usuarios acceden. Finalmente, introduce conceptos clave sobre la introducción y definición de la RDSI.
El documento describe la herramienta Iperf, la cual se utiliza para medir el ancho de banda y la calidad de un enlace de red. Iperf funciona como cliente o servidor y mide el rendimiento máximo de red que puede manejar un servidor. Adicionalmente, el documento presenta dos proyectos que utilizan Iperf y explica cómo configurar una prueba básica de cliente-servidor entre un sistema Linux y Windows.
El documento proporciona una introducción al protocolo RIP (Routing Information Protocol). Explica que RIP es un protocolo de vector de distancia que utiliza el número de saltos como métrica, con un límite máximo de 15 saltos. También describe las diferencias entre RIP versión 1 y 2, e introduce conceptos como CIDR, VLSM y autenticación MD5 que son compatibles con RIPv2.
TCP/IP es la suite de protocolos de comunicación fundamental en redes de computadoras. Se compone de varios protocolos como IP, TCP, UDP e ICMP que colaboran para facilitar la comunicación efectiva entre dispositivos a través del enrutamiento, transmisión y recepción confiable de datos, lo que lo hace indispensable para una variedad de aplicaciones de red.
Este documento describe un experimento de laboratorio para verificar la fragmentación de datagramas IP utilizando las herramientas Wireshark y ping. El objetivo es observar cómo un mensaje ICMP de gran tamaño es fragmentado en varios paquetes Ethernet a través del análisis del tráfico de red capturado. El documento explica los pasos para configurar Wireshark, ejecutar ping con diferentes tamaños de mensaje, y analizar los resultados para determinar el número y tamaño de las fragmentaciones.
El documento analiza el rendimiento de TCP/IP en diferentes sistemas a lo largo del tiempo. Mientras que la velocidad de los procesadores se ha duplicado cada 18 meses según la Ley de Moore, el rendimiento de TCP/IP solo ha mejorado en una fracción de esa tasa. El documento presenta experimentos que muestran que a pesar de mejoras masivas en la velocidad de procesamiento, el rendimiento de TCP/IP ha mejorado solo marginalmente debido a limitaciones como la falta de localidad temporal de los datos de TCP/IP y la optimización del protocolo.
El documento describe Cisco Packet Tracer, una herramienta de simulación de redes desarrollada por Cisco que permite crear topologías de red virtuales, configurar dispositivos de red como routers y switches, e implementar protocolos de enrutamiento. También analiza protocolos de enrutamiento como RIP, EIGRP, OSPF y conceptos relacionados a la configuración y funcionamiento de redes.
Este documento compara IPv4 e IPv6. IPv4 usa direcciones de 32 bits mientras que IPv6 usa direcciones de 128 bits para soportar más dispositivos. IPv6 mejora la seguridad, calidad de servicio, capacidad y facilidad de administración. Usa multicasting en lugar de ARP y provee mecanismos para una transición sin problemas de IPv4 a IPv6.
Principios basicos de enrutamiento y subredes.Julia Ramirez
El documento describe los principios básicos de enrutamiento y subredes. Explica conceptos como protocolos enrutables y enrutados, el protocolo IP como protocolo enrutado, la propagación y conmutación de paquetes dentro de un router, el protocolo de Internet, la anatomía de un paquete IP, el enrutamiento y las tablas de enrutamiento. También cubre temas como algoritmos de enrutamiento, protocolos de enrutamiento interior y exterior, y la introducción a subredes, incluyendo cómo establecer las máscaras
Este documento describe los principales protocolos de enrutamiento utilizados en redes, dividiéndolos en estáticos y dinámicos. Los protocolos estáticos son configurados manualmente por el administrador y se usan comúnmente en pequeñas redes. Los protocolos dinámicos como RIP, IGRP, EIGRP y OSPF permiten el enrutamiento automático en redes más grandes al intercambiar información de rutas de forma dinámica.
El documento propone varios pasos para determinar el ancho de banda requerido por un servicio de datos, incluyendo hacer una tabla de tráfico por día y hora, realizar una matriz de interés de tráfico, ajustar la matriz por protocolos, calcular los erlangs por enlace, y utilizar fórmulas iterativas hasta cumplir un criterio. También discute factores como el tamaño promedio de paquetes y ajustes requeridos por diferentes protocolos de red.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de red. Esta información se usa para construir y mantener tablas de enrutamiento, que son registros de direcciones de nodos en una red. Los protocolos deciden la mejor ruta para que un paquete llegue a su destino basándose en la dirección IP.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de redes. Esta información se usa para construir tablas de enrutamiento que deciden la mejor ruta para enviar paquetes a su destino basado en métricas como saltos, ancho de banda o retardo. Existen protocolos estáticos y dinámicos, siendo estos últimos esenciales para redes grandes.
Laboratorio 8 enrutamiento dinamico part 1yoes1053
El documento explica el concepto de enrutamiento dinámico, donde los routers determinan las rutas de forma autónoma mediante la ejecución de protocolos de enrutamiento. Estos protocolos permiten que los routers intercambien información periódicamente sobre las tablas de enrutamiento para actualizar las rutas disponibles de forma dinámica. Los protocolos de enrutamiento más comunes son RIP, OSPF e IS-IS.
Este documento describe una práctica de configuración de rutas y el protocolo RIP. La práctica involucra configurar interfaces Ethernet y seriales en routers Cisco para verificar la conectividad entre PCs y routers vecinos, habilitar RIP para anunciar rutas, y concluye que los protocolos de enrutamiento como RIP son necesarios para que las redes se comuniquen entre sí.
Este documento describe la capa de internet y sus principales protocolos. Explica que la capa de internet controla el flujo y enrutamiento de datos a través de redes para garantizar su entrega rápida y correcta. Sus dos protocolos principales son IP, que se encarga del direccionamiento y enrutamiento de paquetes, e ICMP, que maneja los mensajes de error y control. También describe brevemente a IPSec, un conjunto de protocolos de seguridad que protegen los paquetes de datos a través de redes IP mediante encriptación y autenticación
El documento presenta una introducción al modelo de referencia OSI (Open System Interconnection) de 7 capas creado por la ISO para la interconexión de sistemas abiertos. Describe cada una de las 7 capas del modelo OSI, incluyendo sus funciones y protocolos clave. La capa física se encarga de la transmisión de bits, la capa de enlace de datos del direccionamiento físico y control de flujo, la capa de red del enrutamiento entre redes, la capa de transporte del transporte confiable de datos, la capa de sesión del mant
Este documento proporciona una introducción al enrutamiento dinámico. Explica los protocolos de enrutamiento más comunes como RIP, IGRP, EIGRP, OSPF e IS-IS y cómo aprenden automáticamente las rutas a redes remotas. También describe las ventajas del enrutamiento dinámico sobre el estático, como la capacidad de ajustarse automáticamente a los cambios en la topología de red. Finalmente, introduce conceptos clave como métricas, convergencia, balanceo de carga e distancias administrativas
El documento describe los protocolos de enrutamiento y sus características. Explica que existen protocolos de enrutamiento dinámicos y estáticos, y que los protocolos dinámicos como RIP, IGRP y EIGRP permiten el intercambio automático de información de rutas entre routers para actualizar las tablas de enrutamiento. También describe las diferencias entre los protocolos RIPv1, RIPv2 y RIPng.
El documento describe el protocolo TCP/IP, incluyendo sus capas física, de enlace, de transporte y de aplicación. TCP/IP es un conjunto de reglas y procedimientos estándar que permiten la comunicación entre procesos a través de una red. Las capas física y de enlace especifican el hardware y cómo fluye la información entre máquinas conectadas. La capa de transporte, incluyendo TCP y UDP, garantiza la entrega confiable o no de paquetes. La capa de aplicación define los servicios de red e Internet que pueden usar los
Laboratorio 8 enrutamiento dinamico part 1yoes1053
El documento describe los diferentes métodos de enrutamiento dinámico que utilizan los routers para determinar las rutas más adecuadas para enviar paquetes a través de una red. Estos métodos incluyen protocolos de enrutamiento como RIP, OSPF e IGRP. El documento también explica la diferencia entre protocolos enrutados como IP y protocolos de enrutamiento como RIP que los routers usan para intercambiar información sobre rutas disponibles.
Similar a Análisis de rendimiento de Ipv4 Ipv6 Transition Techniques (20)
El documento presenta los resultados de un examen final de CCNA Routing y Switching que el estudiante completó con éxito. El examen contenía 30 preguntas y el estudiante respondió todas correctamente. El documento muestra cada pregunta, la respuesta del estudiante y el resultado de si la respuesta fue correcta o no. El estudiante dedicó un total de 16 horas y 24 minutos al curso y necesitó dos intentos para aprobar el examen final.
Este documento establece las medidas criptográficas recomendadas para diferentes niveles de seguridad en el Esquema Nacional de Seguridad. Define los algoritmos criptográficos acreditados para cifrado simétrico y asimétrico, funciones resumen y protocolos de acuerdo de clave. Además, especifica medidas para la identificación, autenticación, protección de claves, confidencialidad, integridad y firma electrónica adaptadas a tres niveles de seguridad.
El documento habla sobre la instalación y uso del navegador Google Chrome. Explica cómo descargar e instalar Chrome desde su página web oficial, iniciar sesión con una cuenta de Google para sincronizar datos, y utilizar las diferentes funciones como la barra de direcciones y botones de navegación.
Internet es una red informática mundial formada por la conexión entre ordenadores. Las páginas web están definidas en lenguaje HTML y se navegan mediante programas llamados navegadores web. Un dominio es la dirección de una página web que puede ser genérico o territorial según su gestión. El comercio electrónico permite comprar a través de internet. Los servidores almacenan las páginas web y los protocolos TCP/IP permiten la comunicación de datos a través de internet. Google es un buscador de internet.
La informática estudia los métodos para almacenar, procesar y transmitir datos digitales. Internet es una red mundial formada por la conexión de computadoras mediante un protocolo especial. Los navegadores como Chrome y Firefox son las herramientas más populares para acceder a los servicios en Internet como la World Wide Web, correo electrónico y comercio electrónico. El modelo cliente-servidor distribuye la información en Internet, donde los servidores almacenan las páginas web y los clientes las solicitan y muestran.
1. La gestión de vulnerabilidades no es una funcionalidad propia de una herramienta de inteligencia de amenazas como MISP. Estas herramientas se enfocan en compartir información de amenazas entre organizaciones para mejorar la detección y prevención de incidentes de ciberseguridad.
El documento describe las tecnologías de virtualización y despliegue de servicios. Explica conceptos como virtualización de redes, computación en la nube, Docker y Kubernetes. La virtualización permite compartir y agregar recursos de forma lógica. Kubernetes es una herramienta para la orquestación de contenedores que administra infraestructura, redes y almacenamiento para cargas de trabajo. El documento concluye con un caso práctico de despliegue de un servidor de video usando Kubernetes.
Este documento describe los pasos para instalar WordPress de forma manual y automática. La instalación manual implica descargar los archivos de WordPress, subirlos al hosting a través de FTP, y completar un formulario para configurar la base de datos y los detalles del sitio. La instalación automática usa herramientas como Softaculous para instalar WordPress con un solo clic, evitando la necesidad de descargar y subir archivos manualmente.
Este documento describe el proceso de creación de un sitio web en wordpress.com. Explica los 6 pasos para crear un sitio, incluyendo elegir un tema, nombre de dominio, y plan. También describe el menú de usuario que ofrece acceso a gestionar el sitio, estadísticas, y perfil de usuario. Finalmente, explica Calypso, la nueva interfaz de gestión basada en API que reemplazará a la interfaz tradicional WP Admin.
Este documento proporciona una introducción a WordPress, explicando que originalmente fue creado como un sistema para blogs pero que ahora es considerado un sistema de gestión de contenidos más amplio. Resume la historia de WordPress desde su creación en 2003, destacando hitos como la introducción de temas personalizados en 2005 y la integración de WordPress MU en 2010. También distingue entre WordPress.com, el servicio en la nube, y WordPress.org, el software de código abierto que requiere instalación en un hosting.
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos clave como el acero y la madera, así como medidas contra bancos y funcionarios rusos. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
Este documento presenta un análisis e implementación de una red definida por software (SDN) usando controladores de código abierto. Se propone tres topologías diferentes y se analizan parámetros como ancho de banda, jitter y delay para cada controlador (Ryu, OpenDayLight y Floodlight) en cada topología. Los resultados muestran que el rendimiento de los controladores varía según la topología y no se puede determinar cuál es mejor, sino que depende de los requerimientos de la red.
Este documento presenta una introducción a la modulación digital, incluyendo conceptos como constelación, componentes I y Q, modulador en cuadratura y filtro de transmisión. Explica que la constelación representa la amplitud y fase de las señales, y que los símbolos son números complejos representados por sus componentes I (in-phase) y Q (quadrature). También describe el procesamiento de señales en un modulador en cuadratura y cómo el filtro de transmisión suaviza la señal modulada para reducir la interferencia entre
Este documento describe la modulación y demodulación FM. La parte III explica la modulación FM, donde la frecuencia de la portadora varía de acuerdo con la señal de información. Se muestran simulaciones y demostraciones de transmisores y receptores FM. La parte IV cubre la demodulación no coherente FM, que extrae la señal original de la envolvente de la señal recibida sin requerir generar la portadora.
Este documento presenta los conceptos básicos de la modulación y demodulación AM. Explica la modulación AM DSB-TC y las demodulaciones no coherente y coherente. Incluye simulaciones y experimentos para ilustrar los conceptos, como la simulación de un transmisor y receptor AM DSB-TC con demodulación no coherente y el uso de PLL para lograr demodulación coherente.
El documento presenta una introducción a GNU Radio Companion (GRC), un software libre que permite el procesamiento digital de señales para radio definida por software (SDR). GRC provee una interfaz gráfica para diseñar flujogramas de procesamiento de señales usando bloques de funciones de procesamiento de señal. El documento explica cómo usar GRC para generar y manipular señales, procesar datos binarios y comunicarse con dispositivos SDR.
Este documento presenta una introducción a la radio definida por software (SDR). Resume las sesiones y metodología del curso. Explica que un SDR permite realizar comunicaciones configurando el software en lugar del hardware. Describe sus componentes como la antena, interfaz RF, ADC, DAC y unidad de procesamiento digital. Explica cómo se programan usando GNU Radio Companion y sus aplicaciones como implementar estándares, plataforma educativa y evaluar arquitecturas.
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
Este documento presenta una introducción al libro de estudio "MAE-RAV-ROS - Introducción a Ruteo Avanzado con MikroTik RouterOS". El libro cubre conceptos avanzados de ruteo como OSPF, BGP y MPLS usando el sistema operativo de red MikroTik RouterOS. Incluye capítulos sobre ruteo simple y dinámico, protocolos de enrutamiento OSPF y BGP, y la tecnología MPLS. El objetivo final es proveer conocimientos técnicos sobre redes avanzadas usando
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
El documento describe cuatro desafíos críticos de ciberseguridad para la próxima generación: 1) compartir información sobre amenazas en tiempo real entre organizaciones, 2) colaborar amplia y profundamente para combatir ciberdelincuentes, 3) crear una visión integrada de ciberseguridad a nivel global, y 4) promover plataformas tecnológicas donde la seguridad esté integrada en todos los dispositivos y sistemas desde el diseño inicial.
This document provides an overview of the ITIL Foundation publication. It introduces Axle Car Hire, a fictional company undergoing a digital transformation using ITIL best practices. The publication covers the key concepts of the ITIL service value system framework and management practices. It is intended to help readers understand ITIL 4 and support candidates studying for the ITIL Foundation exam.
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
Análisis de rendimiento de Ipv4 Ipv6 Transition Techniques
1. Resumen: Un protocolo de enrutamiento es una regla
que determina cómo los enrutadores pueden
comunicarse entre sí.El desarrollode redesinformáticas
modernas, como Internet, hace que los protocolos de
enrutamiento sean cada vez más necesarios para
encontrar la ruta mejor y más eficiente. Este estudio
examinó el rendimiento de los protocolos de
enrutamiento RIPng, OSPFv3 y EIGRP en una red IPv6
mediante el uso de GNS3 en función de los parámetros
de rendimiento, la inestabilidad y la pérdida de
paquetes.El rendimientoeslavelocidadreal de unared,
cuanto mayor es el rendimiento, más rápida se puede
completarlatransferenciadedatos.Jitteresladiferencia
enel intervalodetiempode llegadaentre paquetesenel
nodo de destino. Para obtener un mejor valor de QoS
(Calidadde servicio),el valorde jitterse debe mantener
al mínimo. La pérdida de paquetes es la cantidad de
paquetes de datos perdidos durante el proceso de
transmisión de datos. Para obtener un mejor valor de
QoS, el valor de la pérdida de paquetes también debe
mantenerse al mínimo. Los resultados de esta
investigación indican que el protocolo de enrutamiento
RIPng tiene el mayor rendimiento, mientras que una
combinación de protocolos de enrutamiento OSPFv3-
EIGRP tiene el menorvalorde fluctuación. Porúltimo,el
protocolo de enrutamiento RIPng tiene el valor más
pequeño para la pérdida de paquetes.
Palabras clave- Protocolo de enrutamiento; QoS;
rendimiento; Estar nervioso; paquete perdido;
Redistribuciónde enrutamiento; RIPng; OSPFv3; EIGRP.
I. INTRODUCCIÓN
En redes de gran escala, un protocolo de enrutamiento
complejodesempeñaunpapelmuyimportante.Latarea
de un protocolo de enrutamiento es determinar los
canalesde comunicaciónque puedenpasarmensajesde
un nodo a otro nodo para llegar al nodo de destino en
una red. El objetivo de un protocolo de enrutamiento
eficiente es determinar la mejor ruta entre el nodo
fuente y el nodo de destino, y mantener esas líneas [1].
Con un protocolo de enrutamiento, la comunicación
entre nodosse puede realizarenvariasredesdiferentes.
Junto con el desarrollo cada vez más rápido de la
tecnología,el crecimientode las redesde comunicación
también se está haciendo más grande. En las redes de
comunicación modernas, como la red de Internet, un
protocolo de enrutamiento dinámico se utiliza con más
frecuencia que un protocolo de enrutamiento estático.
Junto con el desarrollo de la red, requiere un diseño de
enrutamiento dinámico que pueda acomodar estos
cambios sin la intervención del administrador de red
cuando la red se desarrolle o cambie [2].
Algunos protocolos de enrutamiento dinámico se
pueden usar en una red, como Open Short Path First
(OSPF),RoutingInformationProtocol(RIP),Intermediate
System to Intermediate System (IS-IS) y Enhanced
Interior Gateway Routing Protocol (EIGRP) . Cada
protocolo de enrutamiento tiene sus propias ventajasy
desventajas.Ladeterminaciónyselecciónde protocolos
de enrutamiento depende de varios parámetros que
afectan la calidad de una red [3].
El crecimiento de Internet es muy alto, lo que también
resultaenel agotamientode laasignaciónde recursosen
el protocolo de Internet versión 4 (IPv4). Debido a la
demanda de contenido y aplicaciones basadas en web
que crean un gran inventario, cada vez hay menos
direcciones IPv4 disponibles. IPv6 se introdujo en 1994
como una solución para anticipar los problemas que
existíanenlaslimitacionesde direccionesde IPv4[4].Los
cambios en IPv6 también alentaron el desarrollo de los
protocolos de enrutamiento existentes para admitir
IPv6. Algunos protocolos de enrutamientocompatibles
con IPv6 son RIPng, OSPFv3 y EIGRP.
Comocada protocolode enrutamientotieneventajasen
ciertas circunstancias, esta investigación realizará
experimentosde simulacióndel rendimientode laredal
aplicar la incorporación de cada protocolo de
enrutamiento para obtener una combinación de
protocolos que tenga el máximo rendimientoen la red.
Se dice que el uso de tres o más protocolos de
enrutamientopuede mejorar la eficiencia de la red [5].
Esta investigación tiene como objetivo evaluar el
rendimientode laredutilizandounacombinacióndetres
tipos de protocolo de enrutamiento dinámico, a saber,
RIPng, OSPFv3 y EIGRP que ya soportan IPv6 con los
parámetrosde rendimiento,jitterypérdidadepaquetes.
El objetivo de esta evaluación es determinar la mejor
combinación de protocolos de enrutamiento que se
pueda implementar en una red informática.
II. DISCUSIÓN
En esta investigación utilizamos una metodología de
simulación que consta de las siguientes etapas:
A. Formulación del problema
2. Las condiciones de red cada vez más complejas hacen
que unadministradorderedconsidererealizarundiseño
de red con el objetivo de un buen rendimiento. La
aplicación de un protocolo de enrutamiento adecuado
en una red puede ayudar a mejorar el rendimientoy la
eficiencia.
El rendimiento de una red se puede medir mediante
varias variables, a saber, rendimiento, fluctuación de
fase y pérdida de paquetes. La aplicación de cada
protocolo de enrutamiento tiene un impacto en el
rendimiento de una red. Se puede esperar que la
combinación correcta de protocolos de enrutamiento
brinde un rendimiento óptimo en una red.
En [5] se ha discutido una comparación de rendimiento
de protocolosmixtosbasadosenEIGRP,IS-ISyOSPFpara
aplicaciones en tiempo real, sin embargo, esta
investigación utiliza un IPv4. La investigación propuesta
utiliza un IPv6 para analizar el rendimiento de RIPng,
OSPFv3 y EIGRP.
B. Modelo conceptual
Las simulaciones se llevarán a cabo con un máximo de
tres combinaciones de diferentes protocolos de
enrutamiento.El diseñodel modelode redse basará en
la topología de la vida real utilizandosiete enrutadores.
El diseño de la topología se ha dividido en tres áreas de
protocolo de enrutamiento diferentes, a saber, Área 0,
Área1 yÁrea2.La topologíase diseñaráutilizandoGNS3,
que también se utiliza para realizar simulaciones. Las
herramientas que se utilizan en el diseño son:
1) 7 unidadesde enrutadoresde laserie Cisco3725
2) 2 unidades de PC
3) 9 conexión serie DTE / DCE
4) 2 conexiones directas de cobre
Figura 1. Topología de área de borradores
C. Datos de salida de entrada
1) Entrada (Input)
Hay tresatributosesencialesde entradarequeridos,que
son Nodo, Ancho de banda y Tamaño de ventana. Un
nodo es una unión de red o punto de conexión. Cada
terminal, computadora, enrutador y otro miembro se
ajustan para la cantidad de enrutadores utilizados. La
simulación usó siete unidades de enrutador y dos
unidades de PC. El ancho de banda es una medida que
indicalacantidadde datosque se puedenpasara través
de una conexiónde red.La cantidadde ancho de banda
utilizadoenestasimulaciónfue de 1Mbits/s.El tamaño
de laventanaesel valoroel tamañomáximode losdatos
que se pueden enviar sin reconocimiento de paquetes
(confirmación). Los tamaños de ventana que se usaron
fueron 2, 4, 6, 8 y 32 Kbytes.
2) Salida (Output)
El resultadode estasimulaciónse basaenlosprincipales
problemasde unanálisisconjuntodelrendimientode los
protocolos de enrutamiento RIPng, OSPFv3 y EIGRP en
redes IPv6. Estos problemas son el rendimiento, la
inestabilidadylapérdidade paquetes.El rendimientoes
la cantidadmáximade tráficoque se puede enviarenun
segundo.Lafluctuaciónde faserepresentaeltiempoque
tarda un paquete de datosque se enviarádesde el nodo
de envío y se recibirá en el nodo de destino. La pérdida
de paquetes es el porcentaje de la cantidad de datos
enviados en comparación con los datos realmente
recibidos.
D. Modelado
La simulación se llevará a cabo dentro de los siete
escenarios. El escenario 3 consiste en una combinación
de protocolo de enrutamiento, concretamente RIPng,
OSPFv3, EIGRP, RIPng-OSPFv3, RIPng EIGRP, OSPFv3-
EIGRP y RIPng-OSPFv3-EIGRP.
E. Simulación
La simulaciónusóGraphical NetworkSimulator3(GNS3)
versión 1.3.10 y VirtualBox versión 5.0.4 que se ejecuta
en el sistema operativo Windows 10. El Router 3725
Seriescon el sistemaoperativoCiscoIOS que se ejecuta
en GNS3, y el sistema operativo Ubuntu Server 14:04
Trusty Tahr se ejecuta en VirtualBox como una PC. Para
determinar el rendimiento de la red, los autores
utilizaron la versión 3.0.11 de las aplicaciones Iperf que
se ejecutan en la PC.
F. Verificación y validación
3. La etapa de verificación y validación realizó
experimentos en cada escenario para determinar si la
red simulada diseñada en las etapas previas se había
ejecutado de acuerdo con las disposiciones de la fase
conceptual modelo, datos de entrada de salida y
modelado.
G. Experimentación
Hay siete escenarios para simular con diferentes
protocolos de enrutamiento y también combinaciones
de protocolos de enrutamiento. Los experimentos se
realizaron enviando un paquete TCP en cada escenario
tanto como cinco veces el tamaño de las diferentes
ventanas y paquetes UDP cinco veces en diferentes
momentos. Entonces,el experimento total se realizó10
veces. Para los paquetes TCP, el tamaño de ventana
utilizado fue de 2, 4, 8, 16 y 32 Kbytes, mientras que el
tiempo utilizado para el paquete UDP fue de 20, 30, 40,
50 y 60 segundos. El valor que se emitió al final del
experimento fue el rendimiento de los paquetes TCP, la
inestabilidady la pérdida de paquetes en los paquetes
UDP.
III. RESULTADOS
A. Primer escenario
Figura 2. RIPng gráfico de rendimiento
La Figura2 muestrael cambioenelvalordel rendimiento
para cada pruebaRIPng.Losvaloresde rendimientomás
pequeños que se muestran en el primer experimento
usaron un tamaño de ventana de 2 Kbytes. El valor de
rendimientoluegoaumentóenel segundoexperimento
usando un tamaño de ventana de 4 Kbytes. En los
experimentos posteriores, el valor de rendimiento no
cambió significativamente.
La Figura 3 muestra el cambio en el valor de la
fluctuaciónde fase RIPngya que cada pruebamostró un
valorfluctuante.El valorde jittermostradoenla tercera
prueba en un tiempo de 40 segundos fue el más alto,
mientrasque el valorde jittermás pequeñose indicóen
la quinta prueba en un tiempo de 60 segundos.
Figura 3. RIPng gráfico de fluctuación
Figura 4. Gráfico de pérdida de paquetes RIPng
La Figura 4 muestra el cambio en el valor de la pérdida
de paquetesRIPng paracadaprueba.El valormásaltode
la pérdida de paquetes se mostró en la cuarta y quinta
prueba en un tiempo de 50 segundos y 60 segundos,
respectivamente. El valor de la pérdida de paquete más
pequeña se mostró en la primera, segunda y tercera
prueba con tiempos de 20, 30 y 40 segundos,
respectivamente.
B. Segundo escenario
4. Figura 5. Gráfico de rendimiento de OSPFv3
La Figura5 muestrael cambioenelvalordel rendimiento
de OSPFv3 para cada prueba. El valor de rendimiento
más pequeño se mostró en el primer experimento con
un tamaño de ventana de 2 Kbytes. El valor del
rendimiento aumentó en el segundo experimento
utilizando un tamaño de ventana de 4 Kbytes.
Posteriormente, el valor de rendimiento no cambió
significativamente.
Figura 6. Gráfico de fluctuación de OSPFv3
La Figura 6 muestra el cambio en el valor de la
fluctuación de OSPFv3 ya que cada prueba mostró un
valor fluctuante. El valor de jitter mostradoen el cuarto
experimento fue el más alto a la vez de 50 segundos,
mientrasque el valorde jittermás pequeñose indicóen
la quinta prueba en un tiempo de 60 segundos.
Figura 7. Gráfico de pérdida de paquetes OSPFv3
La Figura 7 muestra el cambio en el valor de la pérdida
de paquete OSPFv3 para cada prueba. El valor más alto
para la pérdida de paquetes se mostró en la quinta
prueba en un tiempo de 60 segundos y el valor de la
pérdida de paquetes más pequeña se mostró en la
primera prueba en un tiempo de 20 segundos.
C. Tercer escenario
Figura 8. Gráfico de rendimiento de EIGRP
La Figura8 muestrael cambioenelvalordel rendimiento
de EIGRP para cada prueba.El valorde rendimientomás
pequeño se mostró en el primer experimento con un
tamañode ventanade 2 Kbytes.El valordel rendimiento
aumentó en el segundo experimento utilizando un
tamaño de ventana de 4 Kbytes. En los experimentos
posteriores, el valor de rendimiento no cambió
significativamente.
Figura 9. Gráfico de fluctuación EIGRP
La Figura 9 muestra el cambio en el valor de la
fluctuación EIGRP ya que cada ensayo mostró un valor
fluctuante. El valor de jitter mostrado en el cuarto
experimento en un tiempo de 50 segundos fue el más
alto, mientras que el valor más pequeño de jitter se
indicóenel quintoensayoenuntiempode 60segundos.
5. Figura 10. Gráfico de pérdida de paquetes EIGRP
La Figura10 muestrael cambio en el valorde la pérdida
de paquetes EIGRP para cada prueba. El valor más alto
de lapérdidade paquetesse mostróenlaterceraprueba
en un tiempo de 40 segundos. El valor de la pérdida de
paquete máspequeñase mostróenlaprimeraysegunda
prueba en un tiempo de 20 y 30 segundos,
respectivamente.
D. Cuarto escenario
Figura 11. Gráfico de rendimiento RIPng-OSPFv3
La Figura 11 muestra el cambio en el valor del
rendimientoRIPng-OSPFv3paracada prueba.El valorde
rendimiento más pequeño se mostró en el primer
experimento con un tamaño de ventana de 2 Kbytes. El
valor del rendimiento aumentó en el segundo
experimento utilizando un tamaño de ventana de 4
Kbytes. En los experimentos posteriores, el valor de
rendimiento no cambió significativamente.
Figura 12. Gráfico de fluctuación de fase RIPng-OSPFv3
La Figura 12 muestra el cambio en el valor de la
fluctuación de fase RIPng-OSPFv3 ya que cada prueba
mostró un valor fluctuante.El valorde jittermás alto se
mostró en el primer experimento en un tiempo de 20
segundos,mientrasqueel valorde jittermáspequeñose
indicóenel quintoensayoenuntiempode 60segundos.
Figura 13. Gráfico de pérdida de paquetes RIPng-
OSPFv3
La Figura13 muestrael cambio en el valorde la pérdida
de paquetes RIPng-OSPFv3 para cada prueba. El valor
másaltode la pérdidade paquetese mostróen laquinta
prueba en un tiempo de 60 segundos, mientras que el
valor de la pérdida de paquete más pequeña se mostró
en la primera prueba en un tiempo de 20 segundos.
E. Quinto escenario
6. Figura 14. Gráfico de rendimiento RIPng-EIGRP
La Figura 14 muestra el cambio en el valor del
rendimiento RIPng-EIGRP para cada prueba. El valor de
rendimiento más pequeño se mostró en el primer
experimento con un tamaño de ventana de 2 Kbytes. El
valor del rendimiento aumentó en el segundo
experimento utilizando un tamaño de ventana de 4
Kbytes. En experimentos posteriores, el valor de
rendimiento no cambió significativamente.
Figura 15. Gráfico de fluctuación de fase RIPng-EIGRP
La Figura 15 muestra el cambio en el valor de la
fluctuación RIPng-EIGRP ya que cada ensayo mostró un
valor fluctuante. El valor de jitter mostradoen el cuarto
experimento fue el más alto en un tiempo de 50
segundos,mientrasqueel valorde jittermáspequeñose
indicó en el quinto ensayo con un tiempo de 60
segundos.
Figura 16. Gráfico de pérdida de paquetes RIPng-EIGRP
La Figura16 muestrael cambio en el valorde la pérdida
de paquetesRIPng-EIGRPparacadaprueba.El valormás
alto de pérdida de paquetes se mostró en la quinta
prueba en un tiempo de 60 segundos. El valor de la
pérdida de paquete más pequeña se mostró en la
primera y segunda prueba en un tiempo de 20 y 30
segundos, respectivamente.
F. Sexto OSPFv3-EIGRP
Figura 17. Gráfico de rendimiento de OSPFv3-EIGRP
La Figura 17 muestra el cambio en el valor del
rendimientoEIGRPde OSPFv3paracada prueba.El valor
de rendimiento más pequeño se mostró en el primer
experimentoconunaventanade tamañode 2 Kbytes.El
valor de rendimiento aumentó en el segundo
experimentousandountamañode ventanade 4 Kbytes.
En losexperimentosposteriores,elvalorde rendimiento
no cambió significativamente.
7. Figura 18. Gráfico de fluctuación de OSPFv3-EIGRP
La Figura 18 muestra el cambio en el valor del jitter
OSPFv3 EIGRP ya que cada ensayo mostró un valor
fluctuante. El valor de jitter mostrado en la tercera
prueba fue el más alto en un tiempo de 40 segundos,
mientrasque el valorde jittermás pequeñose indicóen
la quinta prueba en un tiempo de 60 segundos.
Figura 19. Gráfico de pérdida de paquetes OSPFv3-
EIGRP
La Figura19 muestrael cambio en el valorde la pérdida
de paquete OSPFv3EIGRPparacadaprueba.El valormás
alto de la pérdida de paquetes se mostró en la quinta
prueba en un tiempo de 60 segundos. El valor de la
pérdida de paquete más pequeña se mostró en la
primera prueba en un tiempo de 20 segundos.
G. Séptimo escenario
Figura 20. Gráfico de rendimiento RIPng-OSPFv3-EIGRP
La Figura 20 muestra el cambio en el valor del
rendimiento RIPng-OSPFv3-EIGRP para cada prueba. El
valor de rendimiento más pequeño se mostró en el
primer experimento con un tamaño de ventana de 2
Kbytes.El valor del rendimientoaumentóenel segundo
experimento utilizando un tamaño de ventana de 4
Kbytes. En los experimentos posteriores, el valor de
rendimiento no cambió significativamente.
Figura21. Gráfico de fluctuaciónde fase RIPng-OSPFv3-
EIGRP
La Figura 21 muestra el cambio en el valor de la
fluctuación de fase RIPng-OSPFv3-EIGRP ya que cada
prueba mostró un valor fluctuante. El valor de jitter
mostradoenlasegundapruebatuvoel valormásaltoen
untiempode 30segundos,mientrasqueel valorde jitter
más pequeño se indicó en la quinta prueba con un
tiempo de 60 segundos.
8. Figura 22. Gráfico de pérdida de paquetes RIPng-
OSPFv3-EIGRP
La Figura22 muestrael cambio en el valorde la pérdida
de paquetes RIPng-OSPFv3-EIGRP para cada prueba. El
valor de la pérdida de paquetes que se muestra en la
quinta prueba fue el más alto en un momento de 60
segundos.El valordelapérdidade paquetemáspequeña
se mostró en la primera prueba en un tiempo de 20
segundos.
IV. EVALUACIÓN
Figura 23. Tabla de comparación del valor de
rendimiento
La Figura 23 muestra una comparación del valor
promedio de rendimiento para cada combinación de
protocolos de enrutamiento. El protocolo de
enrutamiento RIPng tenía un valor promedio que
mostraba el mejor rendimiento. Sin embargo, la
diferencia en losvalores de rendimiento promediopara
el protocolode enrutamientoRIPngcon el protocolode
enrutamiento EIGRP, RIPng-EIGRP, EIGRP y OSPFv3-
RIPng-OSPFv3-EIGRP no fue demasiado grande. El
rendimiento promedio más bajo se mostró con el
protocolo de enrutamiento OSPFv3, seguido del
protocolo RIPng-OSPFv3.
Figura 24. Tabla de comparación del valor de
fluctuación
La Figura 24 muestra una comparación del valor
promedio de la fluctuación de fase para cada
combinaciónde protocolode enrutamiento.El protocolo
de enrutamiento OSPFv3-EIGRP tenía el mejor valor
promedio de jitter, mientras que el protocolo de
enrutamiento RIPng OSPFv3 indicaba el valor de jitter
más alto.
Figura25. Tabla de comparacióndel valorde pérdidade
paquetes
La Figura 25 muestra una comparación del valor
promedio de la pérdida de paquetes para cada
combinaciónde protocolode enrutamiento.El protocolo
de enrutamiento RIPng-EIGRP indicó el mejor valor
promedio de pérdida de paquetes, mientras que la
9. pérdida de paquetes del protocolo de enrutamiento
OSPFv3 tuvo el mayor valor.
V. CONCLUSIÓN
En base a los resultados de simulaciónobtenidos, hubo
resultados mixtos en los experimentos para cada
protocolo de enrutamiento y combinaciones de
protocolos de enrutamiento. Comparación del
rendimiento de los protocolos de enrutamiento y los
protocolosde enrutamientocombinadosde RIPng,OSPF
y EIGRP en términos del rendimiento de paquetes TCP,
RIPngobtuvoel mejorvalorconunvalorde rendimiento
promediode 935 Kbits/ sy el mínimofue de OSPFv3con
un valor de rendimiento promedio de 808.8 Mbits / s.
Para la prueba de paquetes UDP, OSPFv3 EIGRP obtuvo
el mejor valor de fluctuación de fase con un valor de
fluctuación promedio de 41 ms y la mayor fluctuación
provenía del protocolo RIPng-OSPFv3 con un valor
promediode fluctuaciónde fase de 60 ms.Para obtener
el mejorvalorde pérdidade paquetes,estose logrócon
el protocoloRIPngcon un valorpromediode pérdidade
paquetesde 4.4% y el más alto con el protocoloOSPFv3
conunvalorpromediode pérdidadepaquetesde14.4%.
REFERENCIAS
[1] M. Tarique,M.S. Islamy M. A. Riaz,"Análisisdel
rendimiento de los protocolosde enrutamiento
para transmisión de video en dispositivos
móvilesAdHoc", vol. 4, no. 3, pp. 133-150, 2012
[2] V. Bahl, "Cuestiones de rendimiento y
consideraciones de evaluación del tráfico web
para RIP y OSPF. Protocolos de enrutamiento
dinámico para redes híbridas que utilizan
OPNET", vol. 2, no. 9, pp. 1-9, 2012.
[3] D. Xu y L. Trajkovi, "Análisis de rendimientode
RIP, EIGRP y OSPF utilizando OPNET", 2013.
[4] F. Heriyanto, "Perbandingan Internet Protocol
Versi 4 Dan Versi 6," Fak. Ilmu Komputer, Univ.
Sriwij., Vol. 6, 2010.
[5] S. Farhangi, un Rostami y S. Golmohammadi,
"Comparacióndel rendimientode losprotocolos
mixtos basados en EIGRP, IS-IS y OSPF para
aplicacionesentiemporeal",vol.12,no. 11, pp.
1502-1508, 2012.