El documento describe los conceptos básicos de un diseño jerárquico de red LAN corporativa, incluyendo las capas de acceso, distribución y núcleo. También se menciona que en redes más pequeñas se puede implementar un diseño de "núcleo contraído" con una sola capa que combina las funciones de distribución y núcleo. Los beneficios de un diseño jerárquico incluyen la escalabilidad, redundancia, rendimiento y facilidad de mantenimiento.
Este documento describe la empresa Fortinet y su enfoque de seguridad integral en tiempo real. Fortinet fue fundada por Ken Xie para integrar funciones como antivirus, filtrado de contenido, detección y prevención de intrusiones, y antispam en un solo dispositivo acelerado por hardware. El documento también describe las amenazas actuales como ataques basados en contenido y combinados, y cómo el enfoque tradicional de seguridad mediante múltiples dispositivos ha sido superado por la protección integral en tiempo real de Fortinet.
Data-oriented design (DOD) focuses on how data is accessed and transformed, rather than how code is organized. This improves performance by minimizing cache misses and allowing better utilization of parallelism. The document provides an example comparing an object-oriented design (OOD) approach that stores related data together in objects, resulting in scattered memory access and many cache misses, versus a DOD approach that groups together data that is accessed together, resulting in fewer cache misses and faster performance.
El documento presenta un temario sobre programación orientada a objetos en PHP. Aborda conceptos como el uso de Tomcat en Netbeans, métodos constructores, herencia, visibilidad, métodos estáticos, constantes, clases abstractas e interfaces, excepciones, clases y métodos finales, métodos de destrucción, conversión a cadena y sobrecarga de métodos. También incluye ejemplos de código para ilustrar cada tema.
El documento describe las diferentes relaciones entre objetos en Java, incluyendo composición, asociación, uso, y herencia. Explica que la herencia permite que una clase herede atributos y métodos de otra clase, y que los métodos heredados pueden ser redefinidos o anulados. También cubre el uso del constructor super() para inicializar atributos heredados.
1) The document provides instructions for installing Pentaho on CentOS, including creating a user and group, installing Java, MySQL, and Pentaho.
2) MySQL is installed using a YUM repository, then configured and secured.
3) Pentaho is extracted and MySQL databases are initialized with SQL scripts to integrate Pentaho and MySQL.
Este documento trata sobre la calidad de servicio (QoS) en redes IP. Explica conceptos clave como retardo extremo a extremo, variación de retardo (jitter) y pérdida de paquetes. También describe técnicas para gestionar la congestión como colas de prioridad y modelos de redes como DiffServ para ofrecer QoS diferenciada. El documento analiza los requisitos de aplicaciones en tiempo real como VoIP y los parámetros que definen la QoS como ancho de banda y throughput.
Este documento describe la empresa Fortinet y su enfoque de seguridad integral en tiempo real. Fortinet fue fundada por Ken Xie para integrar funciones como antivirus, filtrado de contenido, detección y prevención de intrusiones, y antispam en un solo dispositivo acelerado por hardware. El documento también describe las amenazas actuales como ataques basados en contenido y combinados, y cómo el enfoque tradicional de seguridad mediante múltiples dispositivos ha sido superado por la protección integral en tiempo real de Fortinet.
Data-oriented design (DOD) focuses on how data is accessed and transformed, rather than how code is organized. This improves performance by minimizing cache misses and allowing better utilization of parallelism. The document provides an example comparing an object-oriented design (OOD) approach that stores related data together in objects, resulting in scattered memory access and many cache misses, versus a DOD approach that groups together data that is accessed together, resulting in fewer cache misses and faster performance.
El documento presenta un temario sobre programación orientada a objetos en PHP. Aborda conceptos como el uso de Tomcat en Netbeans, métodos constructores, herencia, visibilidad, métodos estáticos, constantes, clases abstractas e interfaces, excepciones, clases y métodos finales, métodos de destrucción, conversión a cadena y sobrecarga de métodos. También incluye ejemplos de código para ilustrar cada tema.
El documento describe las diferentes relaciones entre objetos en Java, incluyendo composición, asociación, uso, y herencia. Explica que la herencia permite que una clase herede atributos y métodos de otra clase, y que los métodos heredados pueden ser redefinidos o anulados. También cubre el uso del constructor super() para inicializar atributos heredados.
1) The document provides instructions for installing Pentaho on CentOS, including creating a user and group, installing Java, MySQL, and Pentaho.
2) MySQL is installed using a YUM repository, then configured and secured.
3) Pentaho is extracted and MySQL databases are initialized with SQL scripts to integrate Pentaho and MySQL.
Este documento trata sobre la calidad de servicio (QoS) en redes IP. Explica conceptos clave como retardo extremo a extremo, variación de retardo (jitter) y pérdida de paquetes. También describe técnicas para gestionar la congestión como colas de prioridad y modelos de redes como DiffServ para ofrecer QoS diferenciada. El documento analiza los requisitos de aplicaciones en tiempo real como VoIP y los parámetros que definen la QoS como ancho de banda y throughput.
Este documento introduce el concepto de dependencias funcionales y cómo se usan para definir las formas normales en el diseño de bases de datos relacionales. Explica que una dependencia funcional es una restricción que especifica que si dos registros tienen el mismo valor para un atributo o conjunto de atributos, también deben tener el mismo valor para otro atributo. Las dependencias funcionales permiten expresar las relaciones entre los atributos de una entidad y asegurar la integridad de los datos.
Este documento trata sobre topologías de redes y direcciones IP. Explica las diferencias entre direcciones físicas y lógicas, y presenta ejemplos de mapas lógicos de redes usando diferentes direcciones IP. También identifica topologías como bus, anillo y estrella en diferentes imágenes, y convierte direcciones IP a binario y decimal.
El documento presenta un plan de estudios para una unidad temática sobre bases de datos. Cubre temas como los antecedentes históricos, conceptos generales, necesidad y justificación, ciclo de vida de un sistema de base de datos, modelos de bases de datos relacionales, diseño de bases de datos relacionales y lenguajes de bases de datos. Incluye cinco unidades temáticas con objetivos de aprendizaje y bibliografía sugerida.
El documento describe los pasos para editar un archivo en el símbolo del sistema de Windows utilizando el comando "EDIT". Inicia cambiando al directorio raíz con "CD.." y luego a la unidad donde se encuentra el archivo. Finalmente, escribe el nombre del archivo con su extensión seguido de "EDIT" para abrirlo y editarlo.
The document discusses the Decorator design pattern. The Decorator pattern allows behavior to be added to individual objects dynamically at runtime without affecting other objects. This provides a flexible alternative to subclassing for extending functionality. The pattern provides classes that wrap the component class and contain it, allowing additional responsibilities to be attached. Decorators provide a way to add or remove responsibilities from individual objects.
Implementación de tecnologías de firewallfillescas
Descripción de la configuración de ACL y sus distintos tipos. Resolución de problemas con ACL, presentación de ejemplos con GNS3 y Kali, configuración de firewalls y Zone-based policy firewalls en Cisco ASA
Solid principles, Design Patterns, and Domain Driven DesignIrwansyah Irwansyah
This document discusses SOLID principles and design patterns. It begins by explaining SOLID, which stands for five principles of object-oriented design: single responsibility, open/closed, Liskov substitution, interface segregation, and dependency inversion. It then defines and provides examples of several classic design patterns like singleton, strategy, decorator, factory method, and observer. The document emphasizes that SOLID principles and design patterns help create flexible and reusable code that is easy to modify without breaking existing functionality. It also discusses domain-driven design and techniques like dependency injection that can be used to apply SOLID and design patterns.
Simple y breve introducción a Apache Ant: herramienta usada en programación para la realización de tareas mecánicas y repetitivas, normalmente durante la fase de compilación y construcción (build).
in these slides i have explained the factory method design pattern. slides contains complete notes on this pattern from definition to implementation by code example.
This presentation provides an overview of oracle's associate and professional Java certifications - gives you ideas on how to prepare and crack the exam with ease.
El documento habla sobre la programación orientada a objetos. Explica que surgió con el lenguaje Simula en Noruega y que se basa en modelar los tipos de objetos que se manipulan en lugar de las funciones del sistema. También describe conceptos como clases, objetos, mensajes, polimorfismo y cómo la POO refleja técnicas de la naturaleza para manejar complejidad de forma similar a como las células interactúan.
El documento lista los puertos de comunicación más comunes utilizados por servicios y programas en Red Hat Enterprise Linux, incluyendo puertos para FTP, SSH, Samba y otros. Proporciona dos tablas, una con puertos renombrados como los define la IANA y otra con puertos específicos de UNIX que cubren servicios como correo electrónico, autenticación y más.
Este documento describe los pasos para configurar una red inalámbrica que incluye routers, switches y clientes inalámbricos. Se configuran dispositivos como un router Linksys WRT300N, switches Cisco y rutas estáticas en varios dispositivos para establecer la conectividad completa entre las redes VLAN, la red inalámbrica y los clientes. Se establecen medidas de seguridad como WEP y contraseñas para proteger la red.
CQRS and what it means for your architectureRichard Banks
A session on the CQRS pattern (Command Query Responsibility Separation) with C# code samples, and a discussion of what it means for your architecture and when and why you should use it. First presented at the Sydney Alt.Net group in June 2016.
Este documento describe los pasos para configurar varios parámetros básicos en un router y switch, incluyendo el nombre de host, contraseñas, interfaces, protocolos de enrutamiento, DHCP, y más. También proporciona instrucciones para recuperar contraseñas perdidas y realizar copias de seguridad de la configuración.
Este documento describe conceptos fundamentales de Java como métodos, variables, parámetros, herencia y depuración. Explica que los métodos son operaciones que pueden realizar objetos, y que los parámetros proporcionan datos adicionales a los métodos. También describe que las variables permiten almacenar información en objetos y que la herencia significa que las subclases heredan métodos de sus superclases.
El documento explica qué es un modelo de datos y describe los conceptos clave de un modelo entidad-relación (E-R), incluyendo entidades, atributos, relaciones, claves primarias y cardinalidades. Luego, muestra un ejemplo paso a paso de cómo crear un diagrama E-R para representar la información de personas, viviendas, ciudades y regiones.
Este documento describe un laboratorio realizado en GNS3 para verificar el funcionamiento de los protocolos IPv4, IPv6 y Multicast. Se creó una topología de tres routers Cisco conectados en serie usando enlaces seriales, se configuraron las IPs de los routers y hosts usando direccionamiento estático IPv4, y también se verificó el funcionamiento básico de IPv6 y Multicast.
The document describes configurations made on switches, routers, and IP phones to implement voice and data VLANs, trunk ports, subinterfaces, DHCP scopes, dial peers, and EIGRP routing. On the switches, VLANs are created and interface ports are assigned to the appropriate VLAN. On each router, subinterfaces are created and assigned IP addresses for each VLAN. DHCP scopes are configured to serve each VLAN subnet. Dial peers are configured on each router to route calls between the IP phones. EIGRP routing is enabled on the router interfaces and VLAN subnets. IP phones are registered with MAC addresses and line buttons are associated with directory numbers on the routers.
El documento describe el diseño jerárquico de redes, el cual divide la red en capas independientes donde cada capa desempeña una función específica. Estas capas incluyen la capa de acceso, la capa de distribución y la capa de núcleo. El diseño jerárquico proporciona ventajas como flexibilidad, resistencia y facilidad de administración al dividir el problema complejo del diseño de red en áreas más pequeñas. El documento también incluye ejemplos de cómo aplicar este diseño jerárquico en redes emp
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Cristiān Villegās
Este documento describe los principios del diseño de redes locales área (LAN) jerárquicas, incluyendo la división de la red en capas de acceso, distribución y núcleo. Explica las características de los switches en cada capa y cómo admiten el tráfico entre clientes, servidores y almacenamiento de datos. También cubre temas como la convergencia de voz y video, topologías, agregado de ancho de banda y características de switches como Power over Ethernet.
Este documento introduce el concepto de dependencias funcionales y cómo se usan para definir las formas normales en el diseño de bases de datos relacionales. Explica que una dependencia funcional es una restricción que especifica que si dos registros tienen el mismo valor para un atributo o conjunto de atributos, también deben tener el mismo valor para otro atributo. Las dependencias funcionales permiten expresar las relaciones entre los atributos de una entidad y asegurar la integridad de los datos.
Este documento trata sobre topologías de redes y direcciones IP. Explica las diferencias entre direcciones físicas y lógicas, y presenta ejemplos de mapas lógicos de redes usando diferentes direcciones IP. También identifica topologías como bus, anillo y estrella en diferentes imágenes, y convierte direcciones IP a binario y decimal.
El documento presenta un plan de estudios para una unidad temática sobre bases de datos. Cubre temas como los antecedentes históricos, conceptos generales, necesidad y justificación, ciclo de vida de un sistema de base de datos, modelos de bases de datos relacionales, diseño de bases de datos relacionales y lenguajes de bases de datos. Incluye cinco unidades temáticas con objetivos de aprendizaje y bibliografía sugerida.
El documento describe los pasos para editar un archivo en el símbolo del sistema de Windows utilizando el comando "EDIT". Inicia cambiando al directorio raíz con "CD.." y luego a la unidad donde se encuentra el archivo. Finalmente, escribe el nombre del archivo con su extensión seguido de "EDIT" para abrirlo y editarlo.
The document discusses the Decorator design pattern. The Decorator pattern allows behavior to be added to individual objects dynamically at runtime without affecting other objects. This provides a flexible alternative to subclassing for extending functionality. The pattern provides classes that wrap the component class and contain it, allowing additional responsibilities to be attached. Decorators provide a way to add or remove responsibilities from individual objects.
Implementación de tecnologías de firewallfillescas
Descripción de la configuración de ACL y sus distintos tipos. Resolución de problemas con ACL, presentación de ejemplos con GNS3 y Kali, configuración de firewalls y Zone-based policy firewalls en Cisco ASA
Solid principles, Design Patterns, and Domain Driven DesignIrwansyah Irwansyah
This document discusses SOLID principles and design patterns. It begins by explaining SOLID, which stands for five principles of object-oriented design: single responsibility, open/closed, Liskov substitution, interface segregation, and dependency inversion. It then defines and provides examples of several classic design patterns like singleton, strategy, decorator, factory method, and observer. The document emphasizes that SOLID principles and design patterns help create flexible and reusable code that is easy to modify without breaking existing functionality. It also discusses domain-driven design and techniques like dependency injection that can be used to apply SOLID and design patterns.
Simple y breve introducción a Apache Ant: herramienta usada en programación para la realización de tareas mecánicas y repetitivas, normalmente durante la fase de compilación y construcción (build).
in these slides i have explained the factory method design pattern. slides contains complete notes on this pattern from definition to implementation by code example.
This presentation provides an overview of oracle's associate and professional Java certifications - gives you ideas on how to prepare and crack the exam with ease.
El documento habla sobre la programación orientada a objetos. Explica que surgió con el lenguaje Simula en Noruega y que se basa en modelar los tipos de objetos que se manipulan en lugar de las funciones del sistema. También describe conceptos como clases, objetos, mensajes, polimorfismo y cómo la POO refleja técnicas de la naturaleza para manejar complejidad de forma similar a como las células interactúan.
El documento lista los puertos de comunicación más comunes utilizados por servicios y programas en Red Hat Enterprise Linux, incluyendo puertos para FTP, SSH, Samba y otros. Proporciona dos tablas, una con puertos renombrados como los define la IANA y otra con puertos específicos de UNIX que cubren servicios como correo electrónico, autenticación y más.
Este documento describe los pasos para configurar una red inalámbrica que incluye routers, switches y clientes inalámbricos. Se configuran dispositivos como un router Linksys WRT300N, switches Cisco y rutas estáticas en varios dispositivos para establecer la conectividad completa entre las redes VLAN, la red inalámbrica y los clientes. Se establecen medidas de seguridad como WEP y contraseñas para proteger la red.
CQRS and what it means for your architectureRichard Banks
A session on the CQRS pattern (Command Query Responsibility Separation) with C# code samples, and a discussion of what it means for your architecture and when and why you should use it. First presented at the Sydney Alt.Net group in June 2016.
Este documento describe los pasos para configurar varios parámetros básicos en un router y switch, incluyendo el nombre de host, contraseñas, interfaces, protocolos de enrutamiento, DHCP, y más. También proporciona instrucciones para recuperar contraseñas perdidas y realizar copias de seguridad de la configuración.
Este documento describe conceptos fundamentales de Java como métodos, variables, parámetros, herencia y depuración. Explica que los métodos son operaciones que pueden realizar objetos, y que los parámetros proporcionan datos adicionales a los métodos. También describe que las variables permiten almacenar información en objetos y que la herencia significa que las subclases heredan métodos de sus superclases.
El documento explica qué es un modelo de datos y describe los conceptos clave de un modelo entidad-relación (E-R), incluyendo entidades, atributos, relaciones, claves primarias y cardinalidades. Luego, muestra un ejemplo paso a paso de cómo crear un diagrama E-R para representar la información de personas, viviendas, ciudades y regiones.
Este documento describe un laboratorio realizado en GNS3 para verificar el funcionamiento de los protocolos IPv4, IPv6 y Multicast. Se creó una topología de tres routers Cisco conectados en serie usando enlaces seriales, se configuraron las IPs de los routers y hosts usando direccionamiento estático IPv4, y también se verificó el funcionamiento básico de IPv6 y Multicast.
The document describes configurations made on switches, routers, and IP phones to implement voice and data VLANs, trunk ports, subinterfaces, DHCP scopes, dial peers, and EIGRP routing. On the switches, VLANs are created and interface ports are assigned to the appropriate VLAN. On each router, subinterfaces are created and assigned IP addresses for each VLAN. DHCP scopes are configured to serve each VLAN subnet. Dial peers are configured on each router to route calls between the IP phones. EIGRP routing is enabled on the router interfaces and VLAN subnets. IP phones are registered with MAC addresses and line buttons are associated with directory numbers on the routers.
El documento describe el diseño jerárquico de redes, el cual divide la red en capas independientes donde cada capa desempeña una función específica. Estas capas incluyen la capa de acceso, la capa de distribución y la capa de núcleo. El diseño jerárquico proporciona ventajas como flexibilidad, resistencia y facilidad de administración al dividir el problema complejo del diseño de red en áreas más pequeñas. El documento también incluye ejemplos de cómo aplicar este diseño jerárquico en redes emp
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Cristiān Villegās
Este documento describe los principios del diseño de redes locales área (LAN) jerárquicas, incluyendo la división de la red en capas de acceso, distribución y núcleo. Explica las características de los switches en cada capa y cómo admiten el tráfico entre clientes, servidores y almacenamiento de datos. También cubre temas como la convergencia de voz y video, topologías, agregado de ancho de banda y características de switches como Power over Ethernet.
El documento describe los principios básicos del diseño de redes. Explica que el diseño de red varía según el tamaño y las necesidades de la organización. Luego categoriza las redes en pequeñas, medianas y grandes según la cantidad de dispositivos. A continuación, describe los principios de ingeniería estructurada como la jerarquía, modularidad, resistencia y flexibilidad. Finalmente, explica los componentes básicos de un diseño jerárquico y modular de red como la capa de acceso, distribución y núcleo, así como
Este documento describe los principios básicos del diseño de redes locales área (LAN) jerárquicas. Explica que una LAN jerárquica se divide en tres capas - acceso, distribución y núcleo - cada una con funciones específicas. También describe los beneficios de una red jerárquica como escalabilidad, redundancia, rendimiento, seguridad y facilidad de administración.
Una red local (LAN) conecta computadoras y periféricos dentro de un edificio o área de hasta 200 metros. Un diseño de red jerárquico divide la red en capas de acceso, distribución y núcleo para mejorar el rendimiento, escalabilidad, disponibilidad y administración. Los switches de la capa de acceso conectan dispositivos finales, mientras que los switches de distribución envían datos entre capas y los switches de núcleo forman la red principal de alta velocidad.
Una red local (LAN) conecta computadoras y periféricos dentro de un edificio o área de hasta 200 metros. Un diseño de red jerárquico divide la red en capas de acceso, distribución y núcleo para mejorar el rendimiento, escalabilidad, disponibilidad y administración. Los switches de la capa de acceso conectan dispositivos finales, mientras que los switches de distribución envían datos entre capas y los switches de núcleo forman la red principal de alta velocidad.
Este documento presenta los conceptos básicos de routing y switching. Explica que los switches LAN controlan el tráfico dentro de una red local mientras que los routers facilitan la transmisión de información entre redes LAN. También describe los principios de diseño de redes jerárquicas con tres capas: acceso, distribución y núcleo. Cada capa tiene funciones específicas para proporcionar conectividad, escalabilidad y disponibilidad en la red.
1. El documento habla sobre el diseño de redes LAN, mencionando características como balanceo de carga a través de enlaces troncales, redundancia, agregación de enlace, análisis de uso y necesidades de usuarios, y las capas del modelo OSI involucradas en la comunicación entre VLANs.
2. Explica los tres niveles del modelo jerárquico de Cisco (acceso, distribución, núcleo) y sus características como componentes redundantes y balanceo de carga.
3. Proporciona consejos sobre
El documento describe varios tipos de arquitecturas de redes, incluyendo la Arquitectura de Sistema de Referencia (ASR), la Arquitectura de Red Digital (DRA), ARCNET, Ethernet y el Modelo OSI. Explica que la arquitectura de red define cómo se conectan los protocolos y programas de software para permitir la interconexión de nodos de red. También describe las características clave de cada arquitectura, como la separación de funciones, la amplia conectividad y la normalización.
Este documento proporciona una introducción general a las redes informáticas. Explica qué es una red, los tipos de arquitectura de red como cliente-servidor y peer-to-peer, y las clasificaciones de redes como LAN, MAN y WAN. También describe los diferentes medios físicos de cableado como coaxial, par trenzado y fibra óptica, así como las topologías de red como anillo, estrella y bus. Finalmente, presenta conceptos clave sobre protocolos de comunicación y el modelo OSI.
Este documento proporciona información sobre redes informáticas. Explica qué es una red, los tipos de redes como LAN, MAN y WAN, las topologías como anillo, estrella y bus, y los medios físicos como cable de cobre, fibra óptica y cable coaxial. También describe conceptos como protocolos de comunicación, clasificación de redes, hardware de red y el modelo OSI.
Este documento proporciona una introducción general a las redes informáticas. Explica qué es una red, los tipos de arquitectura de red como cliente-servidor y peer-to-peer, y las clasificaciones de redes como LAN, MAN y WAN. También describe los diferentes medios físicos de cableado como coaxial, par trenzado y fibra óptica, así como las topologías de red como anillo, estrella y bus. Finalmente, presenta conceptos clave sobre protocolos de comunicación y el modelo OSI.
Este documento describe las diferencias entre switches y routers y cómo se pueden usar para segmentar redes. Los switches operan en la capa 2 y reenvían paquetes basados en la dirección MAC, mientras que los routers operan en la capa 3 y pueden distinguir entre protocolos de red. Los switches se usan principalmente para agregar ancho de banda dentro de una LAN segmentando dominios de colisión, mientras que los routers se usan para segmentar subredes, proporcionar seguridad y control entre dominios de broadcast, y dar acceso a WANs. El documento también disc
Este documento presenta el temario de la asignatura Optativa IV de Switching y Routing. El temario está dividido en dos secciones principales: Switching y Routing. La sección de Switching cubre temas relacionados con el diseño LAN, VLAN, Spanning Tree Protocol, implementación de enrutamiento entre VLAN y configuración de routers inalámbricos a lo largo de 5 semanas. La sección de Routing cubre temas como enrutamiento estático, protocolos de enrutamiento dinámico como RIP, EIGRP y OSPF a lo larg
Este documento describe y compara los modelos OSI y TCP/IP. El modelo OSI consta de 7 capas que dividen la comunicación de red en partes más pequeñas para simplificarla. El modelo TCP/IP tiene 4 capas: aplicación, transporte, internet y acceso a la red. La capa de transporte se encarga de la confiabilidad y flujo de datos a través del protocolo TCP. La capa de internet envía paquetes de un segmento TCP a través de cualquier red. La capa de acceso maneja los componentes físicos y de enlace de datos para establecer
El documento describe los conceptos clave detrás del diseño de redes jerárquicas, incluyendo las características y beneficios de una estructura jerárquica. Explica que una red jerárquica está compuesta de tres capas (acceso, distribución y núcleo) y cómo los switches de Cisco son adecuados para cada capa dependiendo de sus características como rendimiento, densidad de puertos y funciones.
El documento describe conceptos clave sobre interconexión de redes y diseño de redes de área amplia (WAN). Explica que las WAN conectan redes LAN geográficamente dispersas a través de enlaces de datos guiados o no guiados. También cubre temas como servicios y sistemas de transmisión WAN, cableado estructurado, congestión en WAN y su manejo, compresión de datos, y administración de redes WAN.
El documento describe los conceptos clave del diseño de redes. Explica que un diseño jerárquico de tres capas (núcleo, distribución y acceso) crea una red escalable, confiable y estable al dividir la red en segmentos más pequeños y manejables. También describe los factores que deben considerarse al diseñar cada una de las capas, como la redundancia en la capa núcleo, el enrutamiento en la capa de distribución y el uso de VLAN y subredes en la capa de acceso.
Un documento describe las características de una red integrada de servicios (IIN), incluyendo la integración de recursos de red e información, datos sobre diversos productos e infraestructura, y participación activa en la entrega de servicios. Describe tres fases para construir una IIN y las características de una arquitectura orientada a servicios (SONA) que permite evolucionar hacia una IIN. Finalmente, resume los modelos de red de la empresa de Cisco.
El documento describe varios conceptos relacionados con la arquitectura de redes. Explica que la arquitectura de red es un plan que conecta protocolos y software para desarrollar e implementar una red de manera coordinada de forma rentable. Luego describe características clave como la separación de funciones, amplia conectividad, recursos compartidos y tipos de arquitecturas como la ASR, DECnet, ARCNET y Ethernet.
Similar a DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf (20)
Presentación Aislante térmico.pdf Transferencia de calorGerardoBracho3
Las aletas de transferencia de calor, también conocidas como superficies extendidas, son prolongaciones metálicas que se adhieren a una superficie sólida para aumentar su área superficial y, en consecuencia, mejorar la tasa de transferencia de calor entre la superficie y el fluido circundante.
ESPERAMOS QUE ESTA INFOGRAFÍA SEA UNA HERRAMIENTA ÚTIL Y EDUCATIVA QUE INSPIRE A MÁS PERSONAS A ADENTRARSE EN EL APASIONANTE CAMPO DE LA INGENIERÍA CIVIŁ. ¡ACOMPAÑANOS EN ESTE VIAJE DE APRENDIZAJE Y DESCUBRIMIENTO
2. Título:
Autor/es:
Asignatura:
Carrera:
Página 2 de 16
RESUMEN:
Un diseño típico de red LAN jerárquica de campus empresarial incluye la capa de acceso, la capa de
distribución y la capa de núcleo. En las redes empresariales más pequeñas, puede ser más práctica una
jerarquía de «núcleo contraído», en la que las funciones de capa de distribución y de capa de núcleo se
implementan en un único dispositivo. Los beneficios de una red jerárquica incluyen la escalabilidad, la
redundancia, el rendimiento y la capacidad de mantenimiento.
Palabras clave:
ABSTRACT:
A typical enterprise campus hierarchical LAN network design includes the access layer, distribution
layer, and core layer. In smaller enterprise networks, a "collapsed core" hierarchy may be more practical,
in which the distribution layer and core layer functions are implemented in a single device. The benefits
of a hierarchical network include scalability, redundancy, performance, and maintainability.
Key words:
3. Título:
Autor/es:
Asignatura:
Carrera:
Página 3 de 16
Capítulo 2. Marco Teórico
2.1 Diseño jerárquico de una red
Las redes deben satisfacer las necesidades actúales de las organizaciones y admitir
tecnologías emergentes a medida que se adoptan nuevas tecnologías. Los principios y los
modelos de diseño de red pueden ayudar a un ingeniero de red a diseñar y armar una red que sea flexible,
resistente y fácil de administrar.
En esta presentación, se presenta los conceptos, los principios, los modelos y las arquitecturas del
diseño de red. Se abarcan los beneficios que se obtienen mediante un enfoque de diseño sistemático.
También se analizan las tendencias emergentes que afectan la evolución de las redes.
Se describe los principios de ingeniería estructurada para el diseño de red. También se explica las tres
capas de una red jerárquica y cómo se utilizan en el diseño de red.
Cuando se analiza el diseño de red, es útil categorizar las redes según la cantidad de dispositivos que se
atienden:
Red pequeña: proporciona servicios para hasta 200 dispositivos.
Red mediana: proporciona servicios para 200 a 1000 dispositivos.
Red grande: proporciona servicios para más de 1000 dispositivos.
Los diseños de red varían según el tamaño y las necesidades de las organizaciones.
A continuación, se presentan los conceptos, los principios, los modelos y las arquitecturas del diseño de
red.
2.2 Requisitos de la red
Existen muchas variables para tener en cuenta al diseñar una red. Tenga en cuenta el ejemplo de la
ilustración. El diagrama de topología de alto nivel de ejemplo es para una red empresarial grande que
consta de un campus principal que conecta sitios pequeños, medianos y grandes.
4. Título:
Autor/es:
Asignatura:
Carrera:
Página 4 de 16
Imagen 1: Diseño de una red empresarial grande
El diseño de red es un área en expansión y requiere mucho conocimiento y experiencia. El objetivo de
esta sección es presentar conceptos de diseño de red ampliamente aceptados.
2.3 Principios de ingeniería estructurada
Independientemente del tamaño o los requisitos de la red, un factor fundamental para la correcta
implementación de cualquier diseño de red es seguir buenos principios de ingeniería estructurada:
Jerarquía: un modelo de red jerárquico es una herramienta útil de alto nivel para diseñar una
infraestructura de red confiable. Divide el problema complejo del diseño de red en áreas más
pequeñas y más fáciles de administrar.
Modularidad: al separar en módulos las diversas funciones que existen en una red, esta es más
fácil diseñar. Cisco identificó varios módulos, incluido el campus empresarial, el bloque de
servicios, el centro de datos e Internet perimetral.
Resistencia: la red debe estar disponible para que se pueda utilizar tanto en condiciones normales
(períodos de mantenimiento) como anormales (fallas de hardware o de software).
Flexibilidad: la capacidad de modificar partes de la red, agregar nuevos servicios o aumentar la
capacidad sin necesidad de realizar actualizaciones de gran importancia (es decir, reemplazar
los principales dispositivos de hardware).
5. Título:
Autor/es:
Asignatura:
Carrera:
Página 5 de 16
Para cumplir con estos objetivos fundamentales del diseño, la red se debe armar sobre la base de
una arquitectura de red jerárquica que permita la flexibilidad y el crecimiento.
2.4 Jerarquía de red
En la tecnología de redes, un diseño jerárquico implica dividir la red en capas independientes. Cada
capa (o nivel) en la jerarquía proporciona funciones específicas que definen su función dentro de la red
general.
Esto ayuda al diseñador y al arquitecto de red a optimizar y seleccionar las características, el hardware y
el software de red adecuados para llevar a cabo las funciones específicas de esa capa de red. Los modelos
jerárquicos se aplican al diseño de LAN y WAN.
Un diseño típico de red LAN jerárquica de campus empresarial incluye las siguientes tres capas:
Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los usuarios.
Capa de distribución: proporciona una conectividad basada en políticas y controla el límite entre
las capas de acceso y de núcleo.
Capa de núcleo: proporciona un transporte rápido entre los switches de distribución dentro del
campus empresarial.
El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es que el tráfico
local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una capa superior.
Los dispositivos de Capa 2 en una red plana brindan pocas oportunidades de controlar broadcasts o filtrar
tráfico no deseado. A medida que se agregan más dispositivos y aplicaciones a una red plana, los tiempos
de respuesta se degradan hasta que la red queda inutilizable.
imagen 2. Transición de un diseño de red plana a un diseño de red jerárquico.
6. Título:
Autor/es:
Asignatura:
Carrera:
Página 6 de 16
En la Imagen 3, se muestra otro ejemplo de diseño de red jerárquico de tres capas. Observe que cada
edificio utiliza el mismo modelo de red jerárquico que incluye las capas de acceso, de distribución y de
núcleo.
Imagen 3: Diseño de red empresarial de varios edificios
2.4.1 Capa de acceso
En un entorno LAN, la capa de acceso otorga acceso a la red para las terminales. En el entorno WAN,
puede proporcionar acceso a la red empresarial para los trabajadores a distancia o los sitios remotos a
través de conexiones WAN.
Como se muestra en la Imagen 3, la capa de acceso para la red de una pequeña empresa, por lo general,
incorpora switches de capa 2 y puntos de acceso que proporcionan conectividad entre las estaciones de
trabajo y los servidores.
7. Título:
Autor/es:
Asignatura:
Carrera:
Página 7 de 16
Imagen 4: Capa de acceso
La capa de acceso cumple varias funciones, incluido lo siguiente:
Switching de capa 2
Alta disponibilidad
Seguridad del puerto
Clasificación y marcación de QoS, y límites de confianza
Inspección del protocolo de resolución de direcciones (ARP)
Listas de control de acceso virtual (VACL)
Árbol de expansión
Alimentación por Ethernet y VLAN auxiliares para VoIP
2.4.2 Capa de distribución
La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de que se
transmitan a la capa núcleo para el enrutamiento hacia su destino final. En la Imagen 4, la capa de
distribución es el límite entre los dominios de capa 2 y la red enrutada de capa 3.
8. Título:
Autor/es:
Asignatura:
Carrera:
Página 8 de 16
Imagen 5: Capa de distribución
El dispositivo de capa de distribución es el centro en los armarios de cableado. Para segmentar los grupos
de trabajo y aislar los problemas de la red en un entorno de campus, se utiliza un router o un switch
multicapa.
Un switch de capa de distribución puede proporcionar servicios ascendentes para muchos switches de
capa de acceso.
La capa de distribución puede proporcionar lo siguiente:
Agregación de enlaces LAN o WAN.
Seguridad basada en políticas en forma de listas de control de acceso (ACL) y filtrado.
Servicios de routing entre redes LAN y VLAN, y entre dominios de routing (p. ej., EIGRP a
OSPF).
Redundancia y balanceo de carga.
Un límite para la agregación y la sumarización de rutas que se configura en las interfaces hacia la
capa de núcleo.
Control del dominio de difusión, ya que ni los routers ni los switches multicapa reenvían
difusiones. El dispositivo funciona como punto de demarcación entre los dominios de difusión.
9. Título:
Autor/es:
Asignatura:
Carrera:
Página 9 de 16
2.4.3 Capa de núcleo
La capa de núcleo también se conoce como «backbone de red«. La capa de núcleo consta de dispositivos
de red de alta velocidad, como los switches Cisco Catalyst 6500 o 6800. Estos están diseñados para
conmutar paquetes lo más rápido posible e interconectar varios componentes de campus, como módulos
de distribución, módulos de servicio, el centro de datos y el perímetro de la WAN.
Como se muestra en la Imagen 5, la capa de núcleo es fundamental para la interconectividad entre los
dispositivos de capa de distribución; por ejemplo, interconecta el bloque de distribución al perímetro de la
WAN y de Internet.
Imagen 6: Capa de núcleo
El núcleo debe tener una alta disponibilidad y debe ser redundante. El núcleo agrega el tráfico de todos
los dispositivos de la capa de distribución, por lo tanto debe poder enviar grandes cantidades de datos
rápidamente.
Algunas de las consideraciones en cuanto a la capa de núcleo incluyen lo siguiente:
Debe proporcionar switching de alta velocidad (es decir, un transporte rápido).
Debe proporcionar confiabilidad y tolerancia a fallas.
Debe lograr la escalabilidad mediante equipos más rápidos, no con más equipos.
10. Título:
Autor/es:
Asignatura:
Carrera:
Página 10 de 16
Debe evitar la manipulación de paquetes que implica una gran exigencia para la CPU a causa de
la seguridad, la inspección, la clasificación de la calidad de servicio (QoS) u otros procesos.
2.5 Diseño de núcleo contraído de dos niveles
No existen reglas absolutas sobre la forma en que se debe armar físicamente una red de campus. Si bien
es cierto que muchas redes de campus se construyen con tres niveles físicos de switches, no es un
requisito estricto.
Nota: En un campus más pequeño, la red puede tener dos niveles de switches en los que los elementos de
núcleo y de distribución se combinan en un switch físico. Esto se denomina “diseño de núcleo contraído”.
El diseño jerárquico de tres niveles maximiza el rendimiento, la disponibilidad de la red y la capacidad de
escalar el diseño de red.
Sin embargo, hay muchas redes de pequeñas empresas que no crecen mucho con el tiempo. Por lo tanto,
un diseño jerárquico de dos niveles en el que las capas de núcleo y de distribución se combinan en una
sola capa suele ser más práctico. Existe un «núcleo contraído» cuando las funciones de la capa de
distribución y de la capa de núcleo se implementan mediante un único dispositivo. La principal
motivación para elegir el diseño de núcleo contraído es la reducción de costos de la red, a la vez que se
mantiene la mayoría de los beneficios del modelo jerárquico de tres niveles.
En el ejemplo de la Imagen 6, se contrajo la funcionalidad de la capa de distribución y la capa de núcleo
en dispositivos de switch multicapa.
Imagen 7: Diseño de Núcleo Contraído
11. Título:
Autor/es:
Asignatura:
Carrera:
Página 11 de 16
El modelo de red jerárquico proporciona un marco modular que brinda flexibilidad al diseño de red y
facilita su implementación y la resolución de problemas.
2.5 Beneficios de una red jerárquica
- escalabilidad: las redes jerárquicas pueden expandirse con facilidad
- redundancia: la reduncia a nivel de núcleo y de la distribución aseguran la disponibilidad de la
ruta
- rendimiento: el agregado del enlace entre los niveles y núcleo de alto rendimiento y switches
de nivel de distribución permite casi la velocidad del cable en toda la red
- seguridad: la seguridad del puerto en el nivel de acceso y las políticas en el nivel de
distribución hacen que la red se más segura
- facilidad de administración: la consistencia entre los switches hace que la administración se
más simple
- facilidad de rendimiento: el modularidad de diseño jerárquico permite que la red escale sin
volverse demasiado complicada
2.6 Arquitectura empresarial de Cisco
Las redes se volvieron mas sofisticadas y complejas, por lo que se volvió necesario modificar el
diseño de la red por uno que utilizara un enfoque más modular
Un diseño de red modular separa la red en varios módulos de red funcionales
- Acceso y distribución: también denominado “bloque de distribución”
- Servicios: este es un bloque genérico que se utiliza para identificar servicios como los
controladores inalámbricos centralizados del protocolo de puente de acceso ligero (LWAPP)
- Data center module: originalmente llamado granja de servidores
- Enterprise Edge module: consiste en el borde de internet y la WAN Edge
12. Título:
Autor/es:
Asignatura:
Carrera:
Página 12 de 16
2.7 Modelo de arquitectura empresarial de Cisco
Para satisfacer la necesidad de modularidad en el diseño de red, Cisco desarrollo el modelo de
arquitectura empresarial de Cisco. Este modelo proporciona todos los beneficios del diseño de red
jerárquico en la infraestructura del campus y facilita el diseño de redes mas grandes y escalables,
estos se dividen en:
- Campus empresarial: el conjunto de LAN conectados en una red empresarial
- Enterprise Edge: el módulo de perímetro empresarial proporciona conectividad para los
servicios de voz, video y datos fuera de la empresa
- Extremo de proveedor de servicios: las empresas utilizan proveedores de servicios (SP) para
enlazarse con otros sitios
- Remoto: el área funcional remota es responsable de las opciones de conectividad remota
Modulo de acceso
y distribución
Módulo de
servicios
Modulo
centro de datos
Enterprise Edge
14. Título:
Autor/es:
Asignatura:
Carrera:
Página 14 de 16
Capítulo 4. Recomendaciones
• Se debe realizar un Plan de Contingencias con todos los procedimientos que se debe
tomar en cuenta cuando falla un punto de red.
• Se debería adquirir servidores de respaldo de información
15. Título:
Autor/es:
Asignatura:
Carrera:
Página 15 de 16
Capítulo 5. Conclusiones
El modelo jerárquico de una red tiende una solucion que permite una mayor seguridad y
control a empresas medianas y pequeñas, esta se divide en niveles o capas con funciones
especificas que permiten dividir la red en secciones de fácil crecimiento y mantenimiento
16. Título:
Autor/es:
Asignatura:
Carrera:
Página 16 de 16
Referencias
CISCO. (2004). Guia del segundo año CCNA 3 y 4. Madrid: PEARSON EDUCATION, S.A.
CISCO. (16 de Octubre de 2012). Internetworking Technology Handbook. Obtenido de
http://docwiki.cisco.com/w/index.php?title=Internetworking_Technology_Hand
book&oldid=49158
CISCO. (12 de Febrero de 2014). Cisco IOS IP Configuration Guide, Release 12.2. Obtenido de
http://www.cisco.com/c/en/us/td/docs/ios/12_2/ip/configuration/guide/fipr_c/1cf
ipadr.html
CISCO. (1 de Febrero de 2016). Cisco Connected Grid Ethernet Switch Module Interface Card
Software Configuration Guide. Obtenido de
http://www.cisco.com/c/en/us/td/docs/routers/connectedgrid/switch_module_sw cg/cgr-
esm-configuration/config_vlans.html#33099
CISCO. (26 de Septiembre de 2016). Cisco Nexus 5000 Series NX-OS Software Configuration
Guide. Obtenido de
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5000/sw/config
uration/guide/cli/CLIConfigurationGuide/VLANs.html
WIKIPEDIA. (29 de Agosto de 2014). RED DE AREA LOCAL. Obtenido de
https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local