Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para...

14
Fundamentos de VoIP y QoS. Guía 1 1 / 14 Materiales y Equipo Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Fundamentos de VoIP y QoS. Lugar de ejecución: Redes, aula 3.21-A (Edificio 3, 2da planta). Legacy Generic Traffic Shaping y Legacy Commited Access Rate Configuración de Legacy Generic Traffic Shaping (GTS). Configuración de Legacy Commited Access Rate (CAR). Configurar Legacy GTS en router para limitar la tasa de salida de la interfaz FastEthernet a 500Kbps. Configurar Legacy CAR en router para limitar la tasa de tráfico de entrada de la interfaz FastEthernet a 500Kbps, descartando todo el tráfico superior a dicha tasa. PC con Programa GNS3 sobre sistema operativo Ubuntu 2 PC con máquina virtual de Windows XP. Programa instalado Network Probe 3.0 en PC con XP. Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico que excede la tasa configurada. Por ejemplo, suponga que la conexión con su proveedor de Internet es por medio de una interface Ethernet de 10 Mbps, sin embargo el proveedor configura la red para descartar todo el tráfico que recibe superior a los 2 Mbps. En este caso sería mucho más ventajoso el configurar el Router del cliente para enviar 2 Mbps en lugar de que este envíe a una tasa de 10 Mbps y por ende descartar el tráfico excedente. Commited Access Rate, también conocido como CAR, limitador de tasa o policing es utilizado para limitar la cantidad de tráfico que puede entrar o salir de una interface. A diferencia de otros mecanismos de QoS que se han estudiado hasta el momento, policing puede ser configurado tanto para tráfico de entrada como de salida en una interface. Tanto policing como shaping son utilizadas para limitar tráfico, sin embargo policing no almacena en buffer el tráfico que excede la tasa configurada. Con traffic shaping, el tráfico excedente es retrasado en el buffer de shaping bajo la premisa que será transmitido posteriormente. Con policing, el tráfico excedente no se almacena en buffer, típicamente es descartado. Objetivos Específico Contenidos Introducción Teórica

Transcript of Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para...

Page 1: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 1 / 14

Materiales y Equipo

Facultad: Ingeniería.

Escuela: Electrónica.

Asignatura: Fundamentos de VoIP y QoS.

Lugar de ejecución: Redes, aula 3.21-A

(Edificio 3, 2da planta).

Legacy Generic Traffic Shaping y Legacy Commited Access Rate

Configuración de Legacy Generic Traffic Shaping (GTS).

Configuración de Legacy Commited Access Rate (CAR).

Configurar Legacy GTS en router para limitar la tasa de salida de la interfaz

FastEthernet a 500Kbps.

Configurar Legacy CAR en router para limitar la tasa de tráfico de entrada de la interfaz

FastEthernet a 500Kbps, descartando todo el tráfico superior a dicha tasa.

PC con Programa GNS3 sobre sistema operativo Ubuntu

2 PC con máquina virtual de Windows XP.

Programa instalado Network Probe 3.0 en PC con XP.

Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en

un buffer el trafico que excede la tasa configurada. Por ejemplo, suponga que la conexión

con su proveedor de Internet es por medio de una interface Ethernet de 10 Mbps, sin

embargo el proveedor configura la red para descartar todo el tráfico que recibe superior a

los 2 Mbps. En este caso sería mucho más ventajoso el configurar el Router del cliente para

enviar 2 Mbps en lugar de que este envíe a una tasa de 10 Mbps y por ende descartar el

tráfico excedente.

Commited Access Rate, también conocido como CAR, limitador de tasa o policing es

utilizado para limitar la cantidad de tráfico que puede entrar o salir de una interface. A

diferencia de otros mecanismos de QoS que se han estudiado hasta el momento, policing

puede ser configurado tanto para tráfico de entrada como de salida en una interface. Tanto

policing como shaping son utilizadas para limitar tráfico, sin embargo policing no almacena

en buffer el tráfico que excede la tasa configurada. Con traffic shaping, el tráfico excedente

es retrasado en el buffer de shaping bajo la premisa que será transmitido posteriormente.

Con policing, el tráfico excedente no se almacena en buffer, típicamente es descartado.

Objetivos

Específico

Contenidos

Introducción Teórica

Page 2: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 2 / 14

Figura 1. Gráfico de tráfico de red en el tiempo.

1. Para esta práctica usted necesitara tres computadoras físicas, un adaptador USB a GiEthernet y

un par de cables de red planos.

2. Conecte el adaptador USB-GiEthernet a un puerto USB de PC2, vea figura 2.

3. Arme la siguiente topología de red (considere que el Router se emulará con una computadora

utilizando GNS3) con el equipo proporcionado.

Figura 2. Topología de red a implementar.

Nota: enoX y enoY son los nombres de los adaptadores de red vistos en Ubuntu, tanto X y Y

representan una serie de números y/o letras que identifican los adaptadores de red, puede

ejecutar el comando ifconfig en PC2 para obtener los nombres completos con los prefijos eno

acompañado de números.

4. Encienda las computadoras:

a) En la PC que funcionará como Router, inicie GNS3 en el panel de lanzadores del lado

izquierdo.

b) En las computadoras de los extremos (terminales), ejecute la aplicación Oracle VM

VirtualBox, seleccione Windows XP e iníciela.

NOTA: Si no existe la máquina virtual deberá de exportarla desde la carpeta

documentos. Para exportar simplemente debe ir a la carpeta documentos y darle

doble clic a archivo WXP.ova, luego aparecerá la ventana de la figura 3. En esta ventana

usted debe marcar la casilla Reinicializar dirección las direcciones MAC.

Procedimiento

Bibliografía

Guía 1

PC2 emulando Router con GNS3

con GNS3

enoX enoY

Page 3: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 3 / 14

Figura 3.Exportacion de máquina virtual.

En las terminales (PC0 y PC1), en Windows Xp:

5. Desactive el Firewall de Windows, haga clic izquierdo en: el botón Inicio >> Panel de control

>> Firewall de Windows.

6. Seleccione la opción: Desactivado (no se recomienda). Dé clic izquierdo en el botón Aceptar

y cierre las ventanas que ya no ocupará.

7. Dé clic izquierdo en: Inicio >> Panel de control >> Conexiones de red.

8. Dé clic derecho sobre el icono Conexión de área local y luego dé clic izquierdo sobre el botón

Propiedades. Elija en la parte central de la ventana que se desplego (figura 4a) la opción

Protocolo Internet (TCP/IP) y dé clic izquierdo en el botón Propiedades.

9. En la ventana de la figura 4b asigne la Ip estática acorde a la figura 2 según corresponda a la

computadora PC0 o PC1. No es necesario incluir la parte del DNS. Luego dé clic izquierdo en

el botón Aceptar y cierre las ventanas que ya no ocupará.

Figura 4. Asignación IP estáticamente para Windows.

Page 4: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 4 / 14

Verifique la conexión de red de la máquina virtual:

10. Dirija el puntero del mouse a la barra superior de menús del VirtualBox, seleccione:

Dispositivos >> Red >> Preferencias de red… y verifique que sea similar a la de la figura 5.

En el parámetro Nombre puede ser ethX o enoX esto depende del sistema operativo donde se

emulan las maquinas virtuales.

11. Si el menú no aparece en la parte superior presione la combinación de teclas: Ctrl_derecho +

Inicio. Del menú emergente seleccione: Dispositivos >> Red >> Preferencias de red… y

verifique que sea similar a la de la figura 5.

Figura 5. Configuración de red de la máquina virtual.

En GNS3 (PC2 - Router):

12. Elija un nombre para el proyecto y seleccione la ubicación donde alojará el mismo, luego dé

clic izquierdo en el botón OK.

Figura 6. Asignación del nombre de proyecto en GNS3.

13. En la interfaz (figura 7), dé clic izquierdo Browse Routers, en la sección Routers seleccione y

arrastre sobre el área central un Router c7200 o 3725.

14. Dé clic izquierdo End devices, de esa sección seleccione y arrastre dos Cloud (nubes que

simbolizarán las NIC físicas de la PC2) a la topología de red.

Page 5: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 5 / 14

Figura 7. Armado de topología de red en GNS3.

15. Dé clic derecho sobre Cloud1 y seleccione Configure.

16. En la ventana Node properties (figura 8) seleccione de la lista desplegable Generic Ethernet

NIO la interfaz enoX, dé clic en el botón Add debajo de dicha lista, dé clic en el botón OK.

17. Seleccione el icono Add a link y una las interfaces del Router a las NIC (Coud1 y Cloud2) de

la PC2 (ver figura 9).

Nota: debe respetar el orden para evitar confusiones en la configuración que se realizará.

18. Dé clic izquierdo sobre el icono Start / Resume all devices.

19. Dé doble clic izquierdo sobre el Router R1.

20. Configure y active las interfaces, direcciones ip y todo lo necesario para que exista conectividad

en todos los puntos de la topología de la figura 2.

R1#configure terminal

R1(config)#interface fa0/0

R1(config-if)#ip address 192.168.100.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface fa0/1

R1(config-if)#ip address 10.0.0.1 255.0.0.0

R1(config-if)#no shutdown

R1(config-if)#exit

Browsesecuritydevices

BrowseRouters

BrowseSwitches

Enddevices

Alldevices

Área designada

para implementar

las topologías de

red.

Page 6: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 6 / 14

Figura 8. Asignación de NIC a la nube Cloud1. ( Los nombres pueden aparecer como ethX o enoX)

Figura 9. Armado de topología de red en GNS3.

En las terminales (PC0 y PC1), en Windows Xp:

21. Acceda a la consola por medio de la combinación de teclas: Windows + R, escriba cmd y

presione Enter.

22. Realice las pruebas de conexión desde las PC’s hacia las interfaces del Router R1 (PC2) y entre

las PC’s. Los comandos que puede utilizar son:

ipconfig

ipconfig /all

ping dirección_ip

En PC0:

23. Abra Mi PC, luego dé clic izquierdo en el menú Herramientas >> Opciones de carpetas...

24. Seleccione la pestaña Ver de la ventana que se desplego y en la parte inferior de la lista

desplazable, active la opción: Usar modo simple para compartir archivos (recomendado).

Page 7: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 7 / 14

25. Cree una carpeta en el escritorio de Windows, copie dentro de esa carpeta los archivos

contenidos en: C:materias/ADR/IOS dé clic derecho sobre la carpeta creada en el escritorio y

seleccione la opción: Compartir y seguridad…

26. En la ventana Propiedades de Redes, seleccione la ficha Compartir, seleccione el enlace

Asistente para configuración de red.

27. En la ventana Asistente para configuración de red, presione Siguiente >, escriba una

descripción del equipo, presione Siguiente >, presione Siguiente, por último presione

Finalizar. Reinicie la computadora.

28. Nuevamente dé clic derecho sobre la carpeta creada en el escritorio y seleccione la opción:

Compartir y seguridad…

29. En la ventana Propiedades de Redes, seleccione la ficha Compartir, habilite las opciones

Compartir esta carpeta en la red y Permitir que los usuarios de la red cambien mis

archivos, luego dé clic izquierdo en el botón Aceptar.

30. Desactive el Firewall de Windows nuevamente debido a que el Asistente para la configuración

de red lo habilita.

Prepare a PC1 como visualizador de paquetes:

31. Abra el programa Network Probe 3.0, dé clic izquierdo en el botón Start client, utilice las

credenciales para ingresar a la aplicación web del visor de paquetes:

Login: admin

Password: redes

32. Dé clic izquierdo en la pestaña Traffic Statistics, por ultimo de clic en la pestaña network, a

medida que el trafico de red vaya aumentando pose el mouse sobre la gráfica (ver figura 10) sin

dar clic y verá la velocidad de recepción y hace cuanto se tuvo esa tasa de transferencia.

33. Presione la combinación de teclas: Windows + R y digite la dirección de PC0\\192.168.100.2

y copie el archivo de la carpeta compartida de PC0 al escritorio de PC1, con esto se comenzará

la transferencia del archivo desde PC0 hacia PC1.

Nota: Observe la velocidad de transferencia mediante la grafica de línea del Network probe

(la grafica se actualiza a cada 1 minuto), puede además estar visualizando la grafica que

proporciona el Administrador de tareas de Windows (para acceder presione Ctrl_derecho +

Supr por estar dentro de la caja virtual, sino la combinación de teclas es Ctrl + Alt + Supr),

pestaña funciones de red.

Page 8: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 8 / 14

Figura 10. Aplicación Network probe.

Figura 11. Administrador de tareas de Windows, Funciones de red.

34. Anote el porcentaje del uso de red y la velocidad del vínculo:____________________________

35. Obtenga la tasa de transferencia, la cual es la multiplicación de dichos valores:______________

Parte I. LegacyGenericTrafficShaping (GTS) – tráficosaliente

¿Qué es un Token Bucket?

Un Token Bucket es una definición formal de una tasa de transferencia. Tiene tres componentes: un

Burst size, un Mean rate, y un Time interval (Tc). Aunque la tasa media se representa generalmente

como bits por segundo, cualquiera de los valores se puede obtener por la relación:

Page 9: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 9 / 14

𝐶𝐼𝑅 =𝐵𝑐

𝑇𝑐

Time interval (Tc): También llamado el intervalo de medida, especifica cuanto tiempo en segundos

por ráfaga de datos.

Mean rate (CIR): También llamada tasa de información comprometida (CIR), que especifica cómo

se pueden enviar o reenviar cierta cantidad de datos por unidad de tiempo, en promedio.

Burstsize (Bc): también llamada tamaño de ráfaga comprometidos (Bc), la cual especifica en bits (o

bytes) por ráfaga cuánto tráfico puede ser enviado dentro de una unidad de tiempo dado para no

crear problemas de congestión (en GTS, especifica los bits por ráfaga; para un controlador de

políticas, tal como CAR, especifica bytes por ráfaga).

1. Configure GTS en la interfazfa0/1 para limitar la tasa de tráfico saliente a 500kbps. Utilice un

valor de:

commited burst (burst size) de 10 Kbps

excess burst (excess-burst-size) de 0 Kbps.

El comando a utilizar es: traffic-shape rate bit-rate [burst-size][excess-burst-size][buffer-

size].

R1(config)#interface fa0/1

R1(config-if)#traffic-shape rate 500000 10000 0 1000

R1(config-if)#exit

2. Observe la velocidad de transferencia en PC1:

Porcentaje del uso de red :

Velocidad del vinculo :

Velocidad de transferencia :

Todo el tráfico que sale por la interfazfa0/1 del Router (R1) ha sido limitado a 500kbps

utilizando el comando traffic-shape rate 500000 10000. Esta sintaxis significa que la tasa de

salida promedio durante un periodo de 20ms no superara los 500kbits y que a cada 20 ms no

excederá de 10000 bits.

El valor de 10000 es conocido como commited burst, o Bc, mientras que el intervalo es

conocido como time committed, o Tc. En otras palabras, Bc es el CIR expresado en un intervalo

Tc, mientras que CIR es expresado por segundo. Específicamente, la configuración anterior

indica que hay 100 intervalos de shaping por segundo, cada uno de 20ms de duración. Si

configuramos el Bca 40000, significa que hay 25 intervalos de shaping por segundo, cada uno

con 40ms de duración. El tamaño del Bc será el que determine el retraso (delay) de serialización

de la interface que se le aplica el shaping.

3. Verifique la configuración de traffic shaping utilizando el comando show traffic-shape. Esta

salida muestra la tasa de salida promedio, el Bc, Be y Tc.

R1#show traffic-shape

Page 10: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 10 / 14

Figura 12 .Configuración de trafficshaping para una limitación de ancho de banda de 1Mbps

Nota: en la figura anterior se muestra el resultado de la configuración debido una limitación de

ancho de banda de 1Mbps, usted debe obtener los parámetros de una limitación de ancho de

banda de 500kbps

4. Ahora utilice el comando show traffic-shape statistics que provee la información en tiempo

real de cual tráfico ha sido retardado debido al shaping configurado.

R1#show traffic-shape statistics

En caso que solamente se desee limitar la tasa de tráfico de una o varias aplicaciones, se pueden

utilizar access-lists (ACL). Por medio de las ACL se hace escoge los tipos de tráfico o host que

se desee limitar (1 ACL por cada tipo de tráfico o host a limitar) y al aplicar el comando de

configuración de GTS se hace referencia a dichas ACL indicando a su vez la tasa de tráfico a la

que serán limitados sus respectivos tipos de tráfico. En este caso se limitará todo tráfico saliente

de la PC1 (Ip 192.168.100.2) a 2Mbps.

5. Elimine la configuración de GTS aplicada anteriormente :

R1(config)#interface fa0/1

R1(config-if)#no traffic-shape rate 500000 10000 0 1000

6. Visualice las graficas de velocidad y notara que sube la velocidad a 1Mbps.

7. En el modo de configuración global, configure una ACL para hacer seleccionar a todo tráfico

saliente de PC1.

R1(config)#access-list 101 permit ip host 192.168.100.2 any

8. Configure GTS aplicando la ACL anterior, para que limite a 500kbps. Bc de 20 kbps.

Router(config-if)# traffic-shape rate bit-rate [burst-size] [excess-burst-size]

R1(config)#interface fa0/1

R1(config-if)#traffic-shape group 101 500000 20000 2000

9. En PC1, visualice nuevamente las graficas de velocidad y notara que la velocidad decrementa a

500kbps.

10. Verifique la configuración de traffic shaping.

Tc CIR Bc

Page 11: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 11 / 14

11. Detenga la transferencia del archivo y cambie la dirección IP de PC0 a 192.168.100.3

12. Transfiera nuevamente el archivo desde la nueva dirección de PC1 y visualice la velocidad de

transferencia y saque sus conclusiones.

13. Verifique la configuración aplicada empleando los siguientes comandos:

R1(config)#exit

R1#show traffic-shape[interface-name]

R1#show traffic-shape statistics[interface-name]

Parte II. Configuración de Legacy Commited Access Rate (CAR).

Para esta parte del laboratorio se debe configurar Legacy CAR en router R1 para limitar la tasa de

tráfico de entrada de la interface Ethernet a 640Kbps. Todo el tráfico superior a dicha tasa será

descartado.

1. Elimine la configuración de GTS aplicada en el paso 8 de la primera parte:

R1(config)#interface fa0/1

R1(config-if)#no traffic-shape group 101 500000 20000 20000

2. Configure CAR en la interface Ethernet del router R1 para limitar todo tráfico entrante a:

640Kbps. Utilice un tamaño de ráfaga normal (burst-normal) de 10000 bytes y un tamaño de

ráfaga de exceso (burst-max) de 10000 bytes. Todo tráfico dentro de la tasa configurada debe

ser transmitido, mientras que el tráfico que exceda la tasa configurada debe ser descartado.

R1(config)#interface fa0/0

R1(config-if)#rate-limit input 640000 10000 10000 conform-action

transmit exceed-action drop

La sintaxis del comando empleado es:

R1(config-if)#rate-limit {input|output} bps burst-normal burst-max conform-action action

exceed-action action

El valor de bps indica la tasa de tráfico promedio a la cual se limitará el tráfico. Este valor debe

ser en incrementos de 8Kbps.

Burst-normal es el tamaño de ráfaga normal en bytes. El valor mínimo equivale a bps dividido

entre 2000.

Burst-max es el tamaño de ráfaga en exceso en bytes.

Las acciones disponibles para el tráfico que está dentro (conform-action) o fuera (exceed-

action) son: continue (evalúe el siguiente comando rate-limit), drop (descarte el paquete), set-

prec-continue new-prec (configure un nuevo valor de IP Precedence y evalue el siguiente

comando rate-limit.), set-prec-transmit new-prec (configure un nuevo valor de IP Precedence

y transmita el paquete), transmit (transmita el paquete).

3. Verifique la configuración aplicada empleando el siguiente comando:

Page 12: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 12 / 14

R1# show interface fastethernet0/0 rate-limit

Ejercicio:

4. Elimine la configuración realizada en el paso 2 de la parte II de esta guía, y configure Legacy

Commited Access Rate como salida, para la interfaz Fa0/1.

Network+ 2005 In Depth, Tamara Dean; Course Technology PTR; 1 edition (March 15,

2005)

Local Area Networks (McGraw-Hill Forouzan Networking Series), Forouzan McGraw-Hill

Education - Europe (February 1, 2002)

Data and Computer Communications, Seventh Edition, Williams Stalling Prentice Hall; 7

edition (May 8, 2003)

https://www.youtube.com/watch?v=pGgzuEvK4Lo

http://librosnetworking.blogspot.com/2007/01/control-del-trfico-no-deseado.html

http://www.cisco.com/c/en/us/td/docs/ios/qos/configuration/guide/15_1/qos_15_1_book/co

nfig_car.pdf

http://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/command/reference/fqos_r/qrfcmd8.pdf

https://networklessons.com/quality-of-service/qos-traffic-shaping-explained/

Bibliografía

Guía 3

Guía 4

fía

Page 13: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS. Guía 1 13 / 14

Hoja de cotejo:

Docente:

Máquina No:

GL:

a

1 1

Máquina No:

Máquina No:

Alumno:

Alumno: Docente:

Docente:

GL:

GL:

Fecha:

Guía 1: Legacy Generic Traffic Shaping y Legacy Commited

Access Rate

Tema: Presentación del programa

Page 14: Legacy Generic Traffic Shaping y Legacy Commited Access ... · Traffic shaping es utilizado para disminuir la tasa de salida de una interface al almacenar en un buffer el trafico

Fundamentos de VoIP y QoS, Guía 1 14 / 14

EVALUACION

% 1-4 5-7 8-10 Nota

CONOCIMIENTO

25 Demostró poco conocimiento sobre el tema de la práctica.

Demostró conocimiento medio sobre el tema de la práctica.

Demostró buen conocimiento sobre el tema de la práctica.

APLICACIÓN DEL CONOCIMIENTO

70 Realiza la configuración básica del router.

Realiza la configuración básica del router. Configura Legacy Generic Traffic Shaping (GTS) en el router. Verifica la configuración de la interfaz.

Realiza la configuración básica del router. Configura Legacy Commited Access Rate (CAR) en el router. Verifica la configuración de la interfaz.

ACTITUD

2.5 Es un observador pasivo.

Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero.

Participa propositiva e integralmente en toda la práctica.

2.5 Es ordenado pero no hace un uso adecuado de los recursos.

Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado.

Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene.

TOTAL 100