Iperf es una herramienta que mide el ancho de banda y la calidad de un enlace de red mediante pruebas con TCP y UDP. Se puede instalar fácilmente en sistemas UNIX/Linux o Windows. Un cliente y servidor se comunican a través de un puerto por defecto 5001. Iperf proporciona métricas como ancho de banda, latencia, jitter y pérdida de paquetes para evaluar la calidad del enlace.
Este documento presenta los términos de uso de cierto material. Se puede usar el material para uso personal y educativo. La licencia permite a otros copiar, distribuir y mostrar el trabajo siempre y cuando se dé crédito a su autor. No se permite usar el material con fines comerciales.
Este documento presenta los resultados de una prueba realizada con el comando IPERF para evaluar el rendimiento de una red local. IPERF mide el ancho de banda y rendimiento entre dos hosts funcionando como cliente y servidor. Se explican los pasos seguidos para configurar las tarjetas de red, ejecutar IPERF en los dos equipos e interpretar los resultados obtenidos, que mostraron un ancho de banda promedio de 90 Mbps entre los equipos. Adicionalmente, se detallan los parámetros del comando IPERF y su funcionamiento
El documento trata sobre la modulación de señales. Explica que la modulación involucra técnicas para transportar información sobre una onda portadora, permitiendo transmitir más información y protegerla del ruido. Describe los tipos básicos de modulación: amplitud, frecuencia y fase. También cubre temas como los tipos de ondas, el espectro electromagnético, el ancho de banda y las limitaciones de la comunicación como el ruido y el ancho de banda disponible.
Este documento describe la transmisión de datos a través de la ionosfera. Explica que la ionosfera, situada entre 60 y 400 km de altura, contiene capas que pueden reflejar ondas de radio permitiendo la comunicación a largas distancias. Describe las tres capas principales (D, E, F) y cómo varían sus propiedades de propagación durante el día y la noche. También resume los diferentes tipos de propagación ionosférica y los factores que afectan la calidad de la señal transmitida a través de la ionosfera
1) Las líneas de transmisión transportan señales de telefonía, datos, televisión y entre transmisores y antenas. 2) Sus parámetros eléctricos como resistencia, inductancia y capacitancia están distribuidos a lo largo de la línea en lugar de estar concentrados. 3) La impedancia característica, constante de propagación, relación de onda estacionaria y factor de velocidad son parámetros importantes para analizar el comportamiento de las señales en las líneas de transmisión.
Este documento describe los diferentes tipos de redes inalámbricas, incluyendo WPAN (redes de área personal inalámbrica), WLAN (redes de área local inalámbrica), WMAN (redes metropolitanas inalámbricas) y WWAN (redes de área extensa inalámbrica). Explica que las redes WPAN tienen un alcance corto, mientras que las redes WLAN se usan comúnmente para compartir internet en hogares y oficinas, y las redes WMAN y WWAN usan tecnologías celulares
La conexión a Internet vía satélite utiliza satélites para transmitir señales entre una estación en tierra y el usuario, lo que la hace útil para zonas rurales o alejadas sin acceso a cable o teléfono. Las señales son transmitidas en frecuencias distintas para cada sentido para evitar interferencias. Aunque provee rápido acceso a Internet independientemente de la ubicación, también tiene altos costos y la señal puede verse afectada por fenómenos climáticos. Expertos advierten que existen vulnerabilidades de seguridad en las
Este documento presenta los términos de uso de cierto material. Se puede usar el material para uso personal y educativo. La licencia permite a otros copiar, distribuir y mostrar el trabajo siempre y cuando se dé crédito a su autor. No se permite usar el material con fines comerciales.
Este documento presenta los resultados de una prueba realizada con el comando IPERF para evaluar el rendimiento de una red local. IPERF mide el ancho de banda y rendimiento entre dos hosts funcionando como cliente y servidor. Se explican los pasos seguidos para configurar las tarjetas de red, ejecutar IPERF en los dos equipos e interpretar los resultados obtenidos, que mostraron un ancho de banda promedio de 90 Mbps entre los equipos. Adicionalmente, se detallan los parámetros del comando IPERF y su funcionamiento
El documento trata sobre la modulación de señales. Explica que la modulación involucra técnicas para transportar información sobre una onda portadora, permitiendo transmitir más información y protegerla del ruido. Describe los tipos básicos de modulación: amplitud, frecuencia y fase. También cubre temas como los tipos de ondas, el espectro electromagnético, el ancho de banda y las limitaciones de la comunicación como el ruido y el ancho de banda disponible.
Este documento describe la transmisión de datos a través de la ionosfera. Explica que la ionosfera, situada entre 60 y 400 km de altura, contiene capas que pueden reflejar ondas de radio permitiendo la comunicación a largas distancias. Describe las tres capas principales (D, E, F) y cómo varían sus propiedades de propagación durante el día y la noche. También resume los diferentes tipos de propagación ionosférica y los factores que afectan la calidad de la señal transmitida a través de la ionosfera
1) Las líneas de transmisión transportan señales de telefonía, datos, televisión y entre transmisores y antenas. 2) Sus parámetros eléctricos como resistencia, inductancia y capacitancia están distribuidos a lo largo de la línea en lugar de estar concentrados. 3) La impedancia característica, constante de propagación, relación de onda estacionaria y factor de velocidad son parámetros importantes para analizar el comportamiento de las señales en las líneas de transmisión.
Este documento describe los diferentes tipos de redes inalámbricas, incluyendo WPAN (redes de área personal inalámbrica), WLAN (redes de área local inalámbrica), WMAN (redes metropolitanas inalámbricas) y WWAN (redes de área extensa inalámbrica). Explica que las redes WPAN tienen un alcance corto, mientras que las redes WLAN se usan comúnmente para compartir internet en hogares y oficinas, y las redes WMAN y WWAN usan tecnologías celulares
La conexión a Internet vía satélite utiliza satélites para transmitir señales entre una estación en tierra y el usuario, lo que la hace útil para zonas rurales o alejadas sin acceso a cable o teléfono. Las señales son transmitidas en frecuencias distintas para cada sentido para evitar interferencias. Aunque provee rápido acceso a Internet independientemente de la ubicación, también tiene altos costos y la señal puede verse afectada por fenómenos climáticos. Expertos advierten que existen vulnerabilidades de seguridad en las
Propagación de Ondas (2017)
- Modelo de propagación en espacio libre
- Modelo de Tierra Plana (MTP)
- Propagación por onda de superficie
- Modelo de tierra curva
- Difracción
- Dispersión
- Propagación en entorno urbano
- Análisis del presupuesto del enlace
Este documento describe el enrutamiento estático, incluyendo su configuración, operación y verificación. Explica cómo el administrador configura manualmente las rutas estáticas y cómo los routers usan estas rutas para enrutar paquetes. También cubre la configuración y uso de rutas por defecto.
Este documento proporciona instrucciones para instalar y usar el programa Radio Mobile para diseñar redes de comunicaciones. Explica cómo configurar el programa, establecer coordenadas y parámetros de red, y evaluar enlaces entre estaciones. También incluye un ejemplo práctico de diseño de una red WIFI de tres estaciones en San Lorenzo del Escorial.
Este documento describe conceptos básicos sobre líneas de transmisión y su efecto en las ondas de radio que se propagan a través de ellas. Explica que las líneas de transmisión transportan energía electromagnética desde un generador hasta una carga, y cubre diferentes tipos de líneas como líneas de pares, coaxiales, de microcinta y guías de ondas. También describe los parámetros distribuidos de las líneas como resistencia, inductancia, capacitancia y conductancia distribuidas, e introduce la teoría de líneas
Este documento presenta varios modelos de propagación para interiores. Brevemente describe las características de las picocélulas y los canales interiores. Luego, introduce el Modelo de Una Pendiente, el Modelo Motley-Cost 231, el Modelo Motley Simplificado y el Modelo de Múltiples Paredes. Cada modelo proporciona una forma de calcular las pérdidas de propagación dentro de edificios basada en mediciones empíricas.
Este documento resume los fundamentos de las redes híbridas de fibra-coaxial (HFC), incluyendo su estructura, conceptos de ancho de banda, dispositivos de red externa e interna, y los servicios que ofrecen como voz, datos e imágenes.
Instalacion y configuracion de un servidor dhcp en linuxvictorcorreas
Este documento describe los pasos para instalar y configurar un servidor DHCP en Linux: 1) Instalar el paquete isc-dhcp-server, 2) Configurar la interfaz de red en el archivo /etc/default/isc-dhcp-server, 3) Configurar el archivo /etc/dhcp/dhcpd.conf con la información de la subred como la máscara, broadcast, servidor DNS, etc., y 4) Configurar el cliente para obtener la dirección IP de forma automática a través del servidor DHCP recién configurado.
El documento describe el cálculo de radioenlaces para evaluar la viabilidad de un enlace inalámbrico. Explica que se deben calcular las pérdidas en el trayecto considerando la atenuación en el espacio libre y por el medio ambiente, así como las características de las antenas y el equipamiento. También presenta un ejemplo de cálculo del presupuesto de potencia para estimar la viabilidad de un enlace WiFi de 5 km.
El documento describe los sistemas UMTS (Universal Mobile Telecommunications System) de tercera generación. Explica que UMTS utiliza la tecnología W-CDMA con anchos de banda de 5 MHz, permite velocidades de hasta 2 Mbps, y ofrece una amplia gama de servicios de voz, datos y multimedia. También describe la arquitectura de UMTS, incluyendo la red de acceso radio UTRAN, el núcleo de red central CN, y la independencia entre la capa de acceso y la capa de no acceso.
Este documento presenta una historieta en 19 escenas sobre el tema del maltrato a la mujer. Narra la historia de Laura y Wendy, dos amigas que estudian medicina en la universidad. Un nuevo compañero llamado Isaac se une a su clase y las invita a su casa para estudiar, pero termina maltratando físicamente a Laura. Wendy encuentra a Laura llorando y herida. Las amigas deciden terminar su relación con Isaac y empezar una nueva vida lejos del maltrato.
Este documento describe los diferentes tipos de modelos de predicción de cobertura para ambientes de propagación inalámbrica. Explica que los modelos matemáticos se basan en principios fundamentales, mientras que los modelos estadísticos se basan en mediciones realizadas. También distingue entre modelos deterministas, que siempre producen los mismos resultados, y estocásticos, que tienen una distribución probabilística. Finalmente, resume las características de las macroceldas y microceldas.
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacionjcbp_peru
Este documento presenta los conceptos básicos de la propagación de ondas en comunicaciones inalámbricas móviles. Explica los problemas de las comunicaciones móviles relacionados con las antenas, el entorno y la banda disponible, así como posibles soluciones. Luego introduce modelos de propagación determinísticos basados en la difracción para predecir la señal recibida en entornos irregulares, incluida la difracción por objetos delgados y redondos. Finalmente, discute cómo aplicar estos modelos en la plan
La red de conexión físicamente soporta la comunicación estableciendo conexiones entre líneas de abonados y enlaces. La unidad de control recibe información numérica de las llamadas, la procesa y ordena a la red de conexión establecer un camino hacia el destino deseado. Los sistemas digitales usan control por programa almacenado donde las instrucciones de control se almacenan en memorias de procesadores y pueden modificarse fácilmente.
Honduras se ha conectado a varios cables submarinos desde 1993 para proporcionar mayor ancho de banda, incluidos Columbus II, Americas I y el cable TPC-5CN con más de 5 GB/s de capacidad. Honduras también está conectado a través de los cables ARCOS-1 instalado en 2001 con 960 Gbit/s de ancho de banda, y el cable México-Honduras-Panamá Maya 12 con 82.5 Gbit/s.
La modulación PSK involucra cambiar la fase de una onda portadora para transmitir información. Dependiendo del número de fases posibles, hay diferentes tipos de PSK como BPSK, QPSK y más. La PSK tiene la ventaja de que la potencia de todos los símbolos es constante, lo que simplifica el diseño de los amplificadores y receptores. Se usa comúnmente en redes inalámbricas, televisión por satélite y otras aplicaciones.
Proporcionar una introducción moderna al dinámico campo de las redes de computadoras, exponiendo los principios y los conocimientos prácticos que necesitará para entender no solo las redes actuales, sino también las del futuro.
El documento trata sobre la propagación en fibras ópticas. Explica que la propagación puede analizarse mediante óptica geométrica de rayos o teoría electromagnética. La teoría electromagnética requiere resolver la ecuación de dispersión para determinar las constantes de propagación de cada modo en la fibra.
Este documento describe dos modelos de propagación de ondas de radio: el modelo de tierra plana y el modelo de tierra curva. El modelo de tierra plana se aplica a frecuencias inferiores a 150 MHz, distancias cortas y alturas de antena bajas. El modelo de tierra curva se aplica a distancias mayores donde los efectos de la curvatura terrestre son significativos. También proporciona ecuaciones y un ejemplo para calcular la pérdida de propagación, el campo eléctrico y la distancia de visibilidad para
Este documento presenta información sobre la televisión a color. Explica brevemente los primeros sistemas de televisión en color desarrollados en la década de 1940 y 1950, como los sistemas secuenciales de campos y el trinoscopio. También describe los sistemas NTSC, PAL y SECAM utilizados actualmente, resaltando sus características y diferencias. Finalmente, incluye especificaciones técnicas de dos modelos de televisores Panasonic.
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
Propagación de Ondas (2017)
- Modelo de propagación en espacio libre
- Modelo de Tierra Plana (MTP)
- Propagación por onda de superficie
- Modelo de tierra curva
- Difracción
- Dispersión
- Propagación en entorno urbano
- Análisis del presupuesto del enlace
Este documento describe el enrutamiento estático, incluyendo su configuración, operación y verificación. Explica cómo el administrador configura manualmente las rutas estáticas y cómo los routers usan estas rutas para enrutar paquetes. También cubre la configuración y uso de rutas por defecto.
Este documento proporciona instrucciones para instalar y usar el programa Radio Mobile para diseñar redes de comunicaciones. Explica cómo configurar el programa, establecer coordenadas y parámetros de red, y evaluar enlaces entre estaciones. También incluye un ejemplo práctico de diseño de una red WIFI de tres estaciones en San Lorenzo del Escorial.
Este documento describe conceptos básicos sobre líneas de transmisión y su efecto en las ondas de radio que se propagan a través de ellas. Explica que las líneas de transmisión transportan energía electromagnética desde un generador hasta una carga, y cubre diferentes tipos de líneas como líneas de pares, coaxiales, de microcinta y guías de ondas. También describe los parámetros distribuidos de las líneas como resistencia, inductancia, capacitancia y conductancia distribuidas, e introduce la teoría de líneas
Este documento presenta varios modelos de propagación para interiores. Brevemente describe las características de las picocélulas y los canales interiores. Luego, introduce el Modelo de Una Pendiente, el Modelo Motley-Cost 231, el Modelo Motley Simplificado y el Modelo de Múltiples Paredes. Cada modelo proporciona una forma de calcular las pérdidas de propagación dentro de edificios basada en mediciones empíricas.
Este documento resume los fundamentos de las redes híbridas de fibra-coaxial (HFC), incluyendo su estructura, conceptos de ancho de banda, dispositivos de red externa e interna, y los servicios que ofrecen como voz, datos e imágenes.
Instalacion y configuracion de un servidor dhcp en linuxvictorcorreas
Este documento describe los pasos para instalar y configurar un servidor DHCP en Linux: 1) Instalar el paquete isc-dhcp-server, 2) Configurar la interfaz de red en el archivo /etc/default/isc-dhcp-server, 3) Configurar el archivo /etc/dhcp/dhcpd.conf con la información de la subred como la máscara, broadcast, servidor DNS, etc., y 4) Configurar el cliente para obtener la dirección IP de forma automática a través del servidor DHCP recién configurado.
El documento describe el cálculo de radioenlaces para evaluar la viabilidad de un enlace inalámbrico. Explica que se deben calcular las pérdidas en el trayecto considerando la atenuación en el espacio libre y por el medio ambiente, así como las características de las antenas y el equipamiento. También presenta un ejemplo de cálculo del presupuesto de potencia para estimar la viabilidad de un enlace WiFi de 5 km.
El documento describe los sistemas UMTS (Universal Mobile Telecommunications System) de tercera generación. Explica que UMTS utiliza la tecnología W-CDMA con anchos de banda de 5 MHz, permite velocidades de hasta 2 Mbps, y ofrece una amplia gama de servicios de voz, datos y multimedia. También describe la arquitectura de UMTS, incluyendo la red de acceso radio UTRAN, el núcleo de red central CN, y la independencia entre la capa de acceso y la capa de no acceso.
Este documento presenta una historieta en 19 escenas sobre el tema del maltrato a la mujer. Narra la historia de Laura y Wendy, dos amigas que estudian medicina en la universidad. Un nuevo compañero llamado Isaac se une a su clase y las invita a su casa para estudiar, pero termina maltratando físicamente a Laura. Wendy encuentra a Laura llorando y herida. Las amigas deciden terminar su relación con Isaac y empezar una nueva vida lejos del maltrato.
Este documento describe los diferentes tipos de modelos de predicción de cobertura para ambientes de propagación inalámbrica. Explica que los modelos matemáticos se basan en principios fundamentales, mientras que los modelos estadísticos se basan en mediciones realizadas. También distingue entre modelos deterministas, que siempre producen los mismos resultados, y estocásticos, que tienen una distribución probabilística. Finalmente, resume las características de las macroceldas y microceldas.
Uni fiee ci 2016 01 sesion 10 modelos deterministicos de propagacionjcbp_peru
Este documento presenta los conceptos básicos de la propagación de ondas en comunicaciones inalámbricas móviles. Explica los problemas de las comunicaciones móviles relacionados con las antenas, el entorno y la banda disponible, así como posibles soluciones. Luego introduce modelos de propagación determinísticos basados en la difracción para predecir la señal recibida en entornos irregulares, incluida la difracción por objetos delgados y redondos. Finalmente, discute cómo aplicar estos modelos en la plan
La red de conexión físicamente soporta la comunicación estableciendo conexiones entre líneas de abonados y enlaces. La unidad de control recibe información numérica de las llamadas, la procesa y ordena a la red de conexión establecer un camino hacia el destino deseado. Los sistemas digitales usan control por programa almacenado donde las instrucciones de control se almacenan en memorias de procesadores y pueden modificarse fácilmente.
Honduras se ha conectado a varios cables submarinos desde 1993 para proporcionar mayor ancho de banda, incluidos Columbus II, Americas I y el cable TPC-5CN con más de 5 GB/s de capacidad. Honduras también está conectado a través de los cables ARCOS-1 instalado en 2001 con 960 Gbit/s de ancho de banda, y el cable México-Honduras-Panamá Maya 12 con 82.5 Gbit/s.
La modulación PSK involucra cambiar la fase de una onda portadora para transmitir información. Dependiendo del número de fases posibles, hay diferentes tipos de PSK como BPSK, QPSK y más. La PSK tiene la ventaja de que la potencia de todos los símbolos es constante, lo que simplifica el diseño de los amplificadores y receptores. Se usa comúnmente en redes inalámbricas, televisión por satélite y otras aplicaciones.
Proporcionar una introducción moderna al dinámico campo de las redes de computadoras, exponiendo los principios y los conocimientos prácticos que necesitará para entender no solo las redes actuales, sino también las del futuro.
El documento trata sobre la propagación en fibras ópticas. Explica que la propagación puede analizarse mediante óptica geométrica de rayos o teoría electromagnética. La teoría electromagnética requiere resolver la ecuación de dispersión para determinar las constantes de propagación de cada modo en la fibra.
Este documento describe dos modelos de propagación de ondas de radio: el modelo de tierra plana y el modelo de tierra curva. El modelo de tierra plana se aplica a frecuencias inferiores a 150 MHz, distancias cortas y alturas de antena bajas. El modelo de tierra curva se aplica a distancias mayores donde los efectos de la curvatura terrestre son significativos. También proporciona ecuaciones y un ejemplo para calcular la pérdida de propagación, el campo eléctrico y la distancia de visibilidad para
Este documento presenta información sobre la televisión a color. Explica brevemente los primeros sistemas de televisión en color desarrollados en la década de 1940 y 1950, como los sistemas secuenciales de campos y el trinoscopio. También describe los sistemas NTSC, PAL y SECAM utilizados actualmente, resaltando sus características y diferencias. Finalmente, incluye especificaciones técnicas de dos modelos de televisores Panasonic.
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
El documento presenta una introducción al curso básico de configuración de switches Cisco, incluyendo la agenda, conceptos de redes como el modelo OSI, protocolos Ethernet e Internet, y comandos básicos de configuración y monitoreo de switches Cisco como show version, show interfaces, y copy running-config startup-config.
Este documento proporciona instrucciones para una práctica de laboratorio sobre el uso de los comandos ping y traceroute para verificar la conectividad de red TCP/IP. Incluye una tabla de direccionamiento, objetivos de aprendizaje, información básica sobre los comandos y un escenario de laboratorio. Las tareas guían al usuario a través de pasos para probar la conectividad local, a un gateway por defecto y a un servidor remoto usando ping, y para analizar la ruta de red usando traceroute.
Este documento describe cómo usar los comandos ping y traceroute para verificar la conectividad de red TCP/IP. Explica que ping prueba la conectividad de red enviando solicitudes de eco ICMP, mientras que traceroute muestra la ruta completa hacia un destino. Además, proporciona instrucciones para usar estos comandos para verificar la conectividad local, a la LAN y a una red remota en un escenario de laboratorio.
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)Belen Toledo
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
El protocolo TCP es protocolo fundamental para el uso de internet ya que da soporte a varias aplicaciones de internet. la cabecera de este protocolo está conformada por puertos de origen y destino, números de secuencia, acuse de recibido, longitud de cabecera, flags, una ventana de recepción un checksum y opciones y relleno esta información nos permitirán saber si la cabecera está estructurada correctamente y así garantizar el buen funcionamiento de protocolo.
El protocolo UDP es un protocolo de transporte basado en el intercambio de datagramas, este protocolo se utiliza para transmitir voz o vídeo, cuando resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. La cabecera UDP consta de cuatro campos de los cuales dos son opcionales dirección de origen y dirección de destino y los otros campos obligatorios son Longitud y Suma de comprobación.
belen.toledo@ucuenca.ec
El documento describe la herramienta Iperf, la cual se utiliza para medir el ancho de banda y la calidad de un enlace de red. Iperf funciona como cliente o servidor y mide el rendimiento máximo de red que puede manejar un servidor. Adicionalmente, el documento presenta dos proyectos que utilizan Iperf y explica cómo configurar una prueba básica de cliente-servidor entre un sistema Linux y Windows.
Este documento describe las prácticas de laboratorio sobre sistemas de transporte de datos. La Práctica 1 se centra en el encaminamiento dinámico con IPv4 e incluye secciones sobre listas de control de acceso, traducción de direcciones con NAT y PAT, y protocolos de enrutamiento como RIP y EIGRP. El documento explica los conceptos clave y los pasos para configurar estas funciones en un equipo de red.
Este documento contiene ejercicios sobre redes que explican la diferencia entre concentradores y conmutadores, cómo calcular el tiempo necesario para transmitir datos a diferentes velocidades, y cómo configurar y comprobar la configuración de una tarjeta de red. Incluye pasos para verificar la configuración de red mediante el uso del comando ping.
Este documento ofrece información técnica y comercial sobre el servicio de acceso satelital de banda ancha a Internet para una sede ubicada en San Juan, Junín. Se detallan las características y precios de tres planes de servicio (Small Business, Medium Business y Corporate Business) que varían en velocidad, tráfico permitido, cantidad de IPs y protocolos soportados. También se explican brevemente las condiciones del contrato e instalación del servicio.
La diferencia principal entre un concentrador y un conmutador es cómo transmiten el tráfico de red. Un concentrador simplemente repite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador controla el flujo del tráfico basándose en las direcciones de los paquetes y envía los paquetes solo al puerto adecuado.
Este documento resume un trabajo colaborativo sobre tecnologías ATM y MPLS. Explica conceptos clave de telefonía IP como códecs de voz y protocolos como SIP e H.323. También describe escenarios de comunicación entre teléfono-teléfono, computador-computador y computador-teléfono usando VoIP. Finalmente presenta conclusiones y referencias bibliográficas.
La diferencia principal entre un concentrador y un conmutador es que un concentrador transmite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador solo envía los paquetes al puerto de destino correspondiente basándose en la dirección MAC. Esto hace que un conmutador sea más eficiente y evite el tráfico innecesario.
La diferencia principal entre un concentrador y un conmutador es que un concentrador transmite toda la información que recibe a todos los dispositivos conectados, mientras que un conmutador solo envía los paquetes al puerto de destino correspondiente basándose en la dirección MAC. Esto hace que un conmutador sea más eficiente y evite el tráfico innecesario.
Este documento contiene preguntas y respuestas sobre conceptos básicos de redes informáticas como direcciones IP, tipos de cables, topologías de red, componentes de red y protocolos. Las preguntas van desde definir elementos de red como servidores, switches y routers, hasta explicar conceptos como ancho de banda, atenuación y clases de direcciones IP.
Este documento contiene preguntas y respuestas sobre conceptos básicos de redes informáticas como direcciones IP, tipos de cables, topologías de red, componentes de red y protocolos. Las preguntas van desde definir qué es un proxy o una IP hasta identificar elementos de red e identificar la configuración correcta de un cable UTP.
Este documento contiene preguntas y respuestas sobre conceptos básicos de redes informáticas como direcciones IP, tipos de cables, topologías de red, componentes de red y protocolos. Las preguntas van desde definir qué es un proxy o una IP hasta identificar elementos de red e identificar la configuración correcta de un cable UTP.
Este documento contiene preguntas y respuestas sobre conceptos básicos de redes informáticas. Aborda temas como direcciones IP, tipos de cables, componentes de red, topologías, y más. En menos de 3 oraciones: El documento presenta una serie de preguntas sobre conceptos fundamentales de redes como direcciones IP, componentes, topologías y cables, con el fin de evaluar conocimientos básicos sobre este tema.
El documento describe el modelo TCP/IP, incluyendo sus cuatro capas (enlace, red, transporte y aplicación), los protocolos TCP y UDP, y los puertos más comúnmente utilizados como FTP, HTTP, SMTP y DNS. Explica que TCP proporciona una transmisión fiable pero más lenta, mientras que UDP es más rápido pero no garantiza la entrega de datos. También cubre la importancia de abrir puertos en firewalls y routers para permitir la comunicación entre aplicaciones y servicios.
Este documento proporciona instrucciones para varios ejercicios relacionados con redes, incluyendo la diferencia entre concentradores y conmutadores, cómo calcular el tiempo necesario para transmitir datos a diferentes velocidades, y cómo configurar y comprobar la configuración de una tarjeta de red. También incluye información sobre routers inalámbricos de diferentes proveedores y comandos para verificar la configuración de red y comprobar la conectividad.
El documento presenta los resultados de un examen final de CCNA Routing y Switching que el estudiante completó con éxito. El examen contenía 30 preguntas y el estudiante respondió todas correctamente. El documento muestra cada pregunta, la respuesta del estudiante y el resultado de si la respuesta fue correcta o no. El estudiante dedicó un total de 16 horas y 24 minutos al curso y necesitó dos intentos para aprobar el examen final.
Este documento establece las medidas criptográficas recomendadas para diferentes niveles de seguridad en el Esquema Nacional de Seguridad. Define los algoritmos criptográficos acreditados para cifrado simétrico y asimétrico, funciones resumen y protocolos de acuerdo de clave. Además, especifica medidas para la identificación, autenticación, protección de claves, confidencialidad, integridad y firma electrónica adaptadas a tres niveles de seguridad.
El documento habla sobre la instalación y uso del navegador Google Chrome. Explica cómo descargar e instalar Chrome desde su página web oficial, iniciar sesión con una cuenta de Google para sincronizar datos, y utilizar las diferentes funciones como la barra de direcciones y botones de navegación.
Internet es una red informática mundial formada por la conexión entre ordenadores. Las páginas web están definidas en lenguaje HTML y se navegan mediante programas llamados navegadores web. Un dominio es la dirección de una página web que puede ser genérico o territorial según su gestión. El comercio electrónico permite comprar a través de internet. Los servidores almacenan las páginas web y los protocolos TCP/IP permiten la comunicación de datos a través de internet. Google es un buscador de internet.
La informática estudia los métodos para almacenar, procesar y transmitir datos digitales. Internet es una red mundial formada por la conexión de computadoras mediante un protocolo especial. Los navegadores como Chrome y Firefox son las herramientas más populares para acceder a los servicios en Internet como la World Wide Web, correo electrónico y comercio electrónico. El modelo cliente-servidor distribuye la información en Internet, donde los servidores almacenan las páginas web y los clientes las solicitan y muestran.
1. La gestión de vulnerabilidades no es una funcionalidad propia de una herramienta de inteligencia de amenazas como MISP. Estas herramientas se enfocan en compartir información de amenazas entre organizaciones para mejorar la detección y prevención de incidentes de ciberseguridad.
El documento describe las tecnologías de virtualización y despliegue de servicios. Explica conceptos como virtualización de redes, computación en la nube, Docker y Kubernetes. La virtualización permite compartir y agregar recursos de forma lógica. Kubernetes es una herramienta para la orquestación de contenedores que administra infraestructura, redes y almacenamiento para cargas de trabajo. El documento concluye con un caso práctico de despliegue de un servidor de video usando Kubernetes.
Este documento describe los pasos para instalar WordPress de forma manual y automática. La instalación manual implica descargar los archivos de WordPress, subirlos al hosting a través de FTP, y completar un formulario para configurar la base de datos y los detalles del sitio. La instalación automática usa herramientas como Softaculous para instalar WordPress con un solo clic, evitando la necesidad de descargar y subir archivos manualmente.
Este documento describe el proceso de creación de un sitio web en wordpress.com. Explica los 6 pasos para crear un sitio, incluyendo elegir un tema, nombre de dominio, y plan. También describe el menú de usuario que ofrece acceso a gestionar el sitio, estadísticas, y perfil de usuario. Finalmente, explica Calypso, la nueva interfaz de gestión basada en API que reemplazará a la interfaz tradicional WP Admin.
Este documento proporciona una introducción a WordPress, explicando que originalmente fue creado como un sistema para blogs pero que ahora es considerado un sistema de gestión de contenidos más amplio. Resume la historia de WordPress desde su creación en 2003, destacando hitos como la introducción de temas personalizados en 2005 y la integración de WordPress MU en 2010. También distingue entre WordPress.com, el servicio en la nube, y WordPress.org, el software de código abierto que requiere instalación en un hosting.
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos clave como el acero y la madera, así como medidas contra bancos y funcionarios rusos. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
Este documento presenta un análisis e implementación de una red definida por software (SDN) usando controladores de código abierto. Se propone tres topologías diferentes y se analizan parámetros como ancho de banda, jitter y delay para cada controlador (Ryu, OpenDayLight y Floodlight) en cada topología. Los resultados muestran que el rendimiento de los controladores varía según la topología y no se puede determinar cuál es mejor, sino que depende de los requerimientos de la red.
Este documento presenta una introducción a la modulación digital, incluyendo conceptos como constelación, componentes I y Q, modulador en cuadratura y filtro de transmisión. Explica que la constelación representa la amplitud y fase de las señales, y que los símbolos son números complejos representados por sus componentes I (in-phase) y Q (quadrature). También describe el procesamiento de señales en un modulador en cuadratura y cómo el filtro de transmisión suaviza la señal modulada para reducir la interferencia entre
Este documento describe la modulación y demodulación FM. La parte III explica la modulación FM, donde la frecuencia de la portadora varía de acuerdo con la señal de información. Se muestran simulaciones y demostraciones de transmisores y receptores FM. La parte IV cubre la demodulación no coherente FM, que extrae la señal original de la envolvente de la señal recibida sin requerir generar la portadora.
Este documento presenta los conceptos básicos de la modulación y demodulación AM. Explica la modulación AM DSB-TC y las demodulaciones no coherente y coherente. Incluye simulaciones y experimentos para ilustrar los conceptos, como la simulación de un transmisor y receptor AM DSB-TC con demodulación no coherente y el uso de PLL para lograr demodulación coherente.
El documento presenta una introducción a GNU Radio Companion (GRC), un software libre que permite el procesamiento digital de señales para radio definida por software (SDR). GRC provee una interfaz gráfica para diseñar flujogramas de procesamiento de señales usando bloques de funciones de procesamiento de señal. El documento explica cómo usar GRC para generar y manipular señales, procesar datos binarios y comunicarse con dispositivos SDR.
Este documento presenta una introducción a la radio definida por software (SDR). Resume las sesiones y metodología del curso. Explica que un SDR permite realizar comunicaciones configurando el software en lugar del hardware. Describe sus componentes como la antena, interfaz RF, ADC, DAC y unidad de procesamiento digital. Explica cómo se programan usando GNU Radio Companion y sus aplicaciones como implementar estándares, plataforma educativa y evaluar arquitecturas.
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
Este documento presenta una introducción al libro de estudio "MAE-RAV-ROS - Introducción a Ruteo Avanzado con MikroTik RouterOS". El libro cubre conceptos avanzados de ruteo como OSPF, BGP y MPLS usando el sistema operativo de red MikroTik RouterOS. Incluye capítulos sobre ruteo simple y dinámico, protocolos de enrutamiento OSPF y BGP, y la tecnología MPLS. El objetivo final es proveer conocimientos técnicos sobre redes avanzadas usando
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
El documento describe cuatro desafíos críticos de ciberseguridad para la próxima generación: 1) compartir información sobre amenazas en tiempo real entre organizaciones, 2) colaborar amplia y profundamente para combatir ciberdelincuentes, 3) crear una visión integrada de ciberseguridad a nivel global, y 4) promover plataformas tecnológicas donde la seguridad esté integrada en todos los dispositivos y sistemas desde el diseño inicial.
This document provides an overview of the ITIL Foundation publication. It introduces Axle Car Hire, a fictional company undergoing a digital transformation using ITIL best practices. The publication covers the key concepts of the ITIL service value system framework and management practices. It is intended to help readers understand ITIL 4 and support candidates studying for the ITIL Foundation exam.
Presentación Aislante térmico.pdf Transferencia de calorGerardoBracho3
Las aletas de transferencia de calor, también conocidas como superficies extendidas, son prolongaciones metálicas que se adhieren a una superficie sólida para aumentar su área superficial y, en consecuencia, mejorar la tasa de transferencia de calor entre la superficie y el fluido circundante.
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
Estructura de un buque, tema de estudios generales de navegación
Iperf - Tutorial
1. Iperf es una herramienta para medir el ancho de banda y la calidad de un enlace de red. Jperf puede ser asociado con
Iperf para tener una interfaz gráfica escrita en Java.
El enlace a examinar está delimitado por dos clientes ejecutando Iperf.
La calidad de un enlace puede ser examinado bajo las siguientes métricas:
- Latencia (tiempo de respuesta o RTT): puede medirse usando en comando Ping.
- Jitter (variación en la latencia): puede medirse con Iperf ejecutando una prueba con UDP.
- Perdida de datagramas: puede medirse con Iperf ejecutando una prueba con UDP.
El ancho de banda es medido mediante pruebas con TCP.
La diferencia entre TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario) es que TCP
utiliza procesos para verificar que los paquetes sean enviados correctamente al receptor mientras que con UDP los
paquetes son enviados sin realizar verificaciones pero con la ventaja de ser más veloz que TCP.
Iperf utiliza las diferentes capacidades de TCP y UDP para proveer datos estadísticos acerca de los enlaces de red.
Finalmente, Iperf puede ser instalado muy fácilmente en cualquier sistema basado en UNIX/Linux o Microsoft Windows.
Un cliente debe tener la función de cliente y otro la de servidor.
A continuación se muestra un diagrama donde Iperf está instalado en dos computadoras, una ejecutando Linux y la
otra Microsoft Windows.
La computadora con Linux es usada como cliente en Iperf y la que ejecuta Windows es el servidor, también es posible
usar dos computadoras con Windows o dos con Linux.
Iperf tests:
no
arg.
-b
-r
-d
-w
Configuración por default
Formato de los datos
Ancho de banda bidireccional
Ancho de banda bidireccional
simultaneo
Tamaño de la ventana de TCP
-p, -t, -i
-u, -b
-m
-M
-P
-h
Puerto, temporización e intervalo
Análisis UDP, configuración de ancho de
banda
Visualización del máximo tamaño de
segmento
Ajustes al máximo tamaño de segmento
Análisis en paralelo
Ayuda
Jperf:
no arg.
-d
-u, -b
Configuración por Default
Ancho de banda bidireccional simultaneo
Análisis por UDP, ajustes de ancho de bandas
2. Configuración por Default en Iperf:
Ver también la sección de "Jperf" section.
Por default, en Iperf el cliente se conecta al servidor en el Puerto TCP 5001 y el ancho de banda mostrado por Iperf es
el ancho de banda del cliente al servidor.
Si se desea utilizar análisis basado en UDP, es necesario especificar el argumento –u.
Los argumentos –d y –r miden los anchos de banda bidireccionales.
Cliente:
#iperf -c 10.1.1.1
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16384 Byte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 33453 connected with 10.1.1.1 port 5001
[ 3] 0.0-10.2 sec 1.26 MBytes 1.05 Mbits/sec
Servidor:
#iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[852] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 33453
[ ID] Interval Transfer Bandwidth
[852] 0.0-10.6 sec 1.26 MBytes 1.03 Mbits/sec
Formato de datos: (argumento -f)
El argumento –f sirve para mostrar los resultados en el format deseado: bits(b), bytes(B), kilobits(k), kilobytes(K),
megabits(m), megabytes(M), gigabits(g) or gigabytes(G).
Generalmente las mediciones del ancho de banda son mostradas en bits (o Kilobits, etc…) y la cantidad de datos se
muestra en bytes (o Kilobytes, etc…).
Como recordatorio, 1 byte es igual a 8 bits y en las ciencias de la computación, 1 kilo es igual a 1024 (2^10).
Por ejemplo: 100,000,000 bytes no son lo mismo que 100 Mbytes, en realidad son 100,000,000/1024 = 95.37
Mbytes.
Cliente:
#iperf -c 10.1.1.1 -f b
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16384 Byte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 54953 connected with 10.1.1.1 port 5001
[ 3] 0.0-10.2 sec 1359872 Bytes 1064272 bits/sec
Servidor:
#iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[852] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 33453
[ ID] Interval Transfer Bandwidth
[852] 0.0-10.6 sec 920 KBytes 711 Kbits/sec
3. Inicio de la página
Medición del ancho de banda bidireccional (argumento –r)
En un análisis por default solo se mide el ancho de banda en la dirección del cliente al servidor. En la medición
bidireccional, el servidor se conecta de vuelta con el cliente permitiendo la medición bidireccional del ancho de banda.
Si se desea realizar la medición del ancho de banda en ambas direcciones simultáneamente, se utiliza el argumento –
d.
Cliente:
#iperf -c 10.1.1.1 -r
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 5] local 10.6.2.5 port 35726 connected with 10.1.1.1 port 5001
[ 5] 0.0-10.0 sec 1.12 MBytes 936 Kbits/sec
[ 4] local 10.6.2.5 port 5001 connected with 10.1.1.1 port 1640
[ 4] 0.0-10.1 sec 74.2 MBytes 61.7 Mbits/sec
Servidor:
#iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[852] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 54355
[ ID] Interval Transfer Bandwidth
[852] 0.0-10.1 sec 1.15 MBytes 956 Kbits/sec
------------------------------------------------------------
Client connecting to 10.6.2.5, TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[824] local 10.1.1.1 port 1646 connected with 10.6.2.5 port 5001
[ ID] Interval Transfer Bandwidth
[824] 0.0-10.0 sec 73.3 MBytes 61.4 Mbits/sec
Inicio de la página
Medición simultanea del ancho de banda en ambas direcciones (argumento -d)
Revisar también la sección de "Jperf".
Para medir el ancho de banda en ambas direcciones, se utiliza el argumento –d. Si se desea analizar el ancho de banda
en forma secuencial, se usa el argumento –r (ver análisis previo).
Por default, i.e., sin los argumentos –r o –d, solo se mide el ancho de banda del cliente al servidor.
Cliente:
#iperf -c 10.1.1.1 -d
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
4. TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 5] local 10.6.2.5 port 60270 connected with 10.1.1.1 port 5001
[ 4] local 10.6.2.5 port 5001 connected with 10.1.1.1 port 2643
[ 4] 0.0-10.0 sec 76.3 MBytes 63.9 Mbits/sec
[ 5] 0.0-10.1 sec 1.55 MBytes 1.29 Mbits/sec
Servidor:
#iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[852] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 60270
------------------------------------------------------------
Client connecting to 10.6.2.5, TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[800] local 10.1.1.1 port 2643 connected with 10.6.2.5 port 5001
[ ID] Interval Transfer Bandwidth
[800] 0.0-10.0 sec 76.3 MBytes 63.9 Mbits/sec
[852] 0.0-10.1 sec 1.55 MBytes 1.29 Mbits/sec
Inicio de la página
Tamaño de la ventana TCP: (argumento -w)
El tamaño de la ventana TCP es la cantidad de datos que pueden ser almacenados en el buffer durante una conexión
sin la validación por parte del receptor.
El tamaño se encuentra dentro del rango de 2 a 65,535 bytes.
En los sitemas Linux, cuando se especifica un tamaño de ventana con el argumento –w, el kernel reserva el doble de lo
indicado.
Cliente:
#iperf -c 10.1.1.1 -w 2000
WARNING: TCP window size set to 2000 bytes. A small window size
will give poor performance. See the Iperf documentation.
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 3.91 KByte (WARNING: requested 1.95 KByte)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 51400 connected with 10.1.1.1 port 5001
[ 3] 0.0-10.1 sec 704 KBytes 572 Kbits/sec
Servidor:
#iperf -s -w 4000
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 3.91 KByte
------------------------------------------------------------
[852] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 51400
[ ID] Interval Transfer Bandwidth
[852] 0.0-10.1 sec 704 KBytes 570 Kbits/sec
Inicio de la página
5. Puerto de comunicación (-p), temporización (-t) e intervaloCommunication (-i):
El puerto de comunicación puede ser cambiado con el argumento –p, este debe estar configurado tanto en el cliente
como en el servidor y debe ser el mismo valor, el puerto TCP por default es el 5001.
El argumento –t especifica la duración del análisis en segundos, el default es 10 segundos.
El argumento –i indica el intervalo entre reportes de ancho de banda en segundos.
Cliente:
#iperf -c 10.1.1.1 -p 12000 -t 20 -i 2
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 12000
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 58316 connected with 10.1.1.1 port 12000
[ 3] 0.0- 2.0 sec 224 KBytes 918 Kbits/sec
[ 3] 2.0- 4.0 sec 368 KBytes 1.51 Mbits/sec
[ 3] 4.0- 6.0 sec 704 KBytes 2.88 Mbits/sec
[ 3] 6.0- 8.0 sec 280 KBytes 1.15 Mbits/sec
[ 3] 8.0-10.0 sec 208 KBytes 852 Kbits/sec
[ 3] 10.0-12.0 sec 344 KBytes 1.41 Mbits/sec
[ 3] 12.0-14.0 sec 208 KBytes 852 Kbits/sec
[ 3] 14.0-16.0 sec 232 KBytes 950 Kbits/sec
[ 3] 16.0-18.0 sec 232 KBytes 950 Kbits/sec
[ 3] 18.0-20.0 sec 264 KBytes 1.08 Mbits/sec
[ 3] 0.0-20.1 sec 3.00 MBytes 1.25 Mbits/sec
Servidor:
#iperf -s -p 12000
------------------------------------------------------------
Server listening on TCP port 12000
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[852] local 10.1.1.1 port 12000 connected with 10.6.2.5 port 58316
[ ID] Interval Transfer Bandwidth
[852] 0.0-20.1 sec 3.00 MBytes 1.25 Mbits/sec
Inicio de la página
Pruebas con UDP: (-u), ajustes de ancho de banda (-b)
Revisar también la sección de "Jperf".
Las pruebas utilizando UDP se realizan con el argumento –u, estas pruebas proporcionan información importante sobre
el jitter y pérdida de paquetes. Si no se especifica el argumento –u, Iperf utiliza TCP.
Para mantener una buena calidad en el enlace, la pérdida de paquetes no debe ser mayor a 1%. Una taza de pérdida
de paquetes alta generará muchas retransmisiones de segmentos TCP, lo cual afectará el ancho de banda.
El jitter es básicamente la variación de la latencia y no depende de la latencia. Se puede tener un tiempo de respuesta
grande y un jitter muy bajo. El valor del jitter es particularmente importante en enlaces que son usados para voz sobre
IP (VoIP) debido a que un jitter alto puede cortar la llamada.
El argumento –b permite utilizar el ancho de banda deseado.
Cliente:
#iperf -c 10.1.1.1 -u -b 10m
------------------------------------------------------------
Client connecting to 10.1.1.1, UDP port 5001
Sending 1470 byte datagrams
UDP buffer size: 108 KByte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 32781 connected with 10.1.1.1 port 5001
[ 3] 0.0-10.0 sec 11.8 MBytes 9.89 Mbits/sec
6. [ 3] Sent 8409 datagrams
[ 3] Server Report:
[ 3] 0.0-10.0 sec 11.8 MBytes 9.86 Mbits/sec 2.617 ms 9/ 8409 (0.11%)
Servidor:
#iperf -s -u -i 1
------------------------------------------------------------
Server listening on UDP port 5001
Receiving 1470 byte datagrams
UDP buffer size: 8.00 KByte (default)
------------------------------------------------------------
[904] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 32781
[ ID] Interval Transfer Bandwidth Jitter Lost/Total Datagrams
[904] 0.0- 1.0 sec 1.17 MBytes 9.84 Mbits/sec 1.830 ms 0/ 837 (0%)
[904] 1.0- 2.0 sec 1.18 MBytes 9.94 Mbits/sec 1.846 ms 5/ 850 (0.59%)
[904] 2.0- 3.0 sec 1.19 MBytes 9.98 Mbits/sec 1.802 ms 2/ 851 (0.24%)
[904] 3.0- 4.0 sec 1.19 MBytes 10.0 Mbits/sec 1.830 ms 0/ 850 (0%)
[904] 4.0- 5.0 sec 1.19 MBytes 9.98 Mbits/sec 1.846 ms 1/ 850 (0.12%)
[904] 5.0- 6.0 sec 1.19 MBytes 10.0 Mbits/sec 1.806 ms 0/ 851 (0%)
[904] 6.0- 7.0 sec 1.06 MBytes 8.87 Mbits/sec 1.803 ms 1/ 755 (0.13%)
[904] 7.0- 8.0 sec 1.19 MBytes 10.0 Mbits/sec 1.831 ms 0/ 850 (0%)
[904] 8.0- 9.0 sec 1.19 MBytes 10.0 Mbits/sec 1.841 ms 0/ 850 (0%)
[904] 9.0-10.0 sec 1.19 MBytes 10.0 Mbits/sec 1.801 ms 0/ 851 (0%)
[904] 0.0-10.0 sec 11.8 MBytes 9.86 Mbits/sec 2.618 ms 9/ 8409 (0.11%)
Inicio de la página
Tamaño máximo del segmento (argumento -m):
El tamaño máximo del segmento(MSS) es la mayor cantidad de datos, en bytes, que soporta una computadora en un
solo segmento de TCP sin fragmentar.
Este tamaño puede ser calculado de la siguiente manera:
MSS = MTU – encabezados TCP e IP
Los encabezados TCP e IP tienen un tamaño igual a 40 bytes.
El MTU o unidad máxima de transferencia es la mayor cantidad de datos que puede ser tranferida en una trama.
A continuación se muestra una lista de unidades máximas de transferencia por default en diferentes topologías de red:
Ethernet – 1500 bytes: usado en redes de área local
PPPoE – 1492 bytes: usado en enlaces ADSL
Token Ring (16 Mb/sec) – 17914 bytes: tecnología antigua desarrollada por IBM
Dial-up – 576 bytes
Generalmente, una MTU (y MSS) proporciona mayor eficiencia del ancho de banda
Cliente:
#iperf -c 10.1.1.1 -m
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 41532 connected with 10.1.1.1 port 5001
[ 3] 0.0-10.2 sec 1.27 MBytes 1.04 Mbits/sec
[ 3] MSS size 1448 bytes (MTU 1500 bytes, ethernet)
Aqui el MSS no es igual a 1500 – 40 si no a 1500 - 40 - 12 (Usando la opción de Timestamps) = 1448
Servidor:
#iperf -s
Inicio de la página
7. Ajustes al maximo tamaño de segmento (argumento -M):
Se utiliza el argumento –M para cambiar el MSS. (Ver la prueba anterior para mayor información acerca del MSS)
#iperf -c 10.1.1.1 -M 1300 -m
WARNING: attempt to set TCP maximum segment size to 1300, but got 536
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 41533 connected with 10.1.1.1 port 5001
[ 3] 0.0-10.1 sec 4.29 MBytes 3.58 Mbits/sec
[ 3] MSS size 1288 bytes (MTU 1328 bytes, unknown interface)
Servidor:
#iperf -s
Inicio de la página
Análisis en paralelo (argumento -P):
El argumento –P se utiliza para correr pruebas en paralelo.
Cliente:
#iperf -c 10.1.1.1 -P 2
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 3] local 10.6.2.5 port 41534 connected with 10.1.1.1 port 5001
[ 4] local 10.6.2.5 port 41535 connected with 10.1.1.1 port 5001
[ 4] 0.0-10.1 sec 1.35 MBytes 1.12 Mbits/sec
[ 3] 0.0-10.1 sec 1.35 MBytes 1.12 Mbits/sec
[SUM] 0.0-10.1 sec 2.70 MBytes 2.24 Mbits/sec
Servidor:
#iperf -s
Inicio de la página
Ayuda de Iperf:
#iperf -h
Uso: iperf [-s|-c cliente] [opciones]
iperf [-h|--ayuda] [-v|--versión]
Cliente/Servidor:
-f
-i
-l
-m
-p
--format
--interval
--len
--print_mss
--port
[kmKM]
#
#[KM]
#
Formato del reporte: Kbits, Mbits, KBytes, MBytes
segundos entre reportes de ancho de banda periódicos
longitud del buffer para leer o escribir ( 8 KB por default)
imprimir el máximo tamaño de segmento en TCP (MTU - TCP/IP header)
puerto para conectarse/escuchar
8. -u
-w
-B
-C
-M
-N
-V
--udp
--window
--bind
--compatibility
--mss
--nodelay
--IPv6Version
#[KM]
"host"
#
usar UDP en vez de TCP
Tamaño de la ventana de TCP (tamaño de buffer del socket)
amarrar a cliente, interfaz o dirección de multicast
para usarse con versiones anteriores, no envía mensajes extras
fija el máximo tamaño de segmento de TCP (MTU - 40 bytes)
fija TCP sin retardo, deshabilitando el algoritmo de Nagle
fija el dominio a IPv6
Especificos del servidor
-s
-U
-D
--server
--single_udp
--daemon
Ejecutar en modo servidor
Ejecutar en modo de un solo hilo en UDP
ejecutar el servidor como demonio
Especificos del cliente:
-b
-c
-d
-n
-r
-t
-F
-I
-L
-P
-T
--bandwidth
--client
--dualtest
--num
--tradeoff
--time
--fileinput
--stdin
--listenport
--parallel
--ttl
#[KM]
"host"
#[KM]
#
"name"
#
#
#
Para UDP, ancho de banda a utilizer en bits/sec (por default 1 Mbit/sec, implica -u)
ejecutar en modo de cliente, conectandose a "host"
Realizar una prueba bidireccional simultaneamente
numero de bytes a transmitir (en vez de -t)
Realizar una prueba bidireccional individualmente
tiempo en segundos para transmitir (10 segundos por default)
introducir los datos a transmitir desde un archivo
introducir los datos a ser transmitidos desde stdin
puerto en que se recibiran pruebas bidireccionales de vuelta
numero de de hilos paralelos a ejecutar
time-to-live, paramulticast (por default 1)
Miscelaneos:
-h
-v
--help
--version
Imprime este mensaje de ayuda y sale
Imprime la información de versión y sale
Inicio de la página
JPERF
Jperf es una interfaz gráfica para Iperf escrita en Java.
1. Instalación:
Descargar Jperf.
Linux
Descomprimir el archivo descargado.
#tar -xvf jperf2.0.0.zip
Ejecutar iperf.
#cd jperf2.0.0
#./jperf.sh
Si se obtiene el siguientemensaje, significaqueesnecesarioinstalariperf con “apt-get install iperf.
Iperf is probably not in your Path!
Please download it here 'http://dast.nlanr.net/Projects/Iperf/'
and put the executable in your PATH environment variable.
9. Microsoft Windows
Descomprimir el archivo descargado.
Accesar al folder descomprimido denominado “jperf2.0.0” por default y dar doble click en “jperf.bat”.
Es importante notar que iperf ya se encuentre presente en el folder /bin.
2. Ejemplos:
Configuración por default, medición del ancho de banda
Also check "Iperf" section for more details.
Revisar la sección "Iperf" para más detalles. - Cliente Linux:
- Servidor Windows:
10. Inicio de la página Jperf
Medición del ancho de banda bidireccional
Revisar la sección "Iperf" para más detalles.
- Cliente Linux: