Apuntes Redes
Apuntes Redes
Apuntes Redes
Red de computadores.
• Conjunto de dispositivos computadores o equipos conectados entre sí, que tiene como objetivo compartir
información, servicios, recursos.
• Permite envió y recepción de información
Dispositivos Finales
• Puede ser una laptop, permite tener una interacción red humana y la red.
• Se crean los mensajes y recibe mensajes (sensores, vehículos).
• Necesitan una tarjeta de red (NIC)
• Dispositivos finales: computadores de escritorio, portátiles, impresoras, teléfono ip, tablets, terminales de
telepresence.
• También es considerado como dispositivos finales lámparas o sensores
• Dispositivos finales:
• Dispositivos intermediarios: Router inalámbrico, Switch Lan, router, switch multi capa
• Medios de red: firewakk
Medios Guiados
Medios No Guiados
Funciones:
INTERNETWORKING
• Router → routing
• Router inalambrico
• Switch multicapa L3 Switch LAN Capa 2
SEGURIDAD
• Firewall
Funciones de un router
• Enrutamiento
• Switch
• Interconectar redes
DISPOSITIVOS DE SEGURIDAD
MEDIOS DE RED
TOPOLOGIA DE RED
TOPOLOGIA FISICA
• Todo lo que no se puede ver Físicamente como: Dirección IP, Mascaras, dirección red.
• Se trabaja en la topología lógica.
TOPOLOGIA ANILLO
• Están empalmadas Inicio y Fin .
• Los nodos están Unidos con su adyacente.
• Mensajes viajan en una sola dirección.
• Solo los que están en la ruta reciben.
• TOPOLOGIA FISICA como una estrella y se conecta como estrella.
• Ventaja → fácil de detectar un PC cae.
• Desventaja si se rompe el cable se paraliza la red
TOPOLOGIA ESTRELLA
• MAS USADA.
• Tiene un punto central “Dispositivo intermediario”
• Puede ser un HUB el cual actúa como concentrador y envía a todos los HOSTS. Si se utiliza un HUB
actuara como un flooding.
• Switch extrae la dirección MAC del dispositivo de destino
• Interpretaciones de topología estrella
Ventajas
• Si se rompe un cable no se inutiliza la red.
• Fácil detectar fallos.
• Escalable.
• Red escalable
Inconvenientes:
INCONVENIENTE
• Falla el nodo central se pierde la comunicación entre topologías.
IMPORTANTE:
• Puede existir una colisión de mensajes al final los datos no llegaron al final
Esto puede suceder con el HUB.
TOPOLOGIA EN MALLA
• Todos contra todos los Host conectados directamente.
• Enlaces redundantes/ Existen varios caminos para llegar.
• Se emplea en uso medico o conexiones que necesite eficiencia como un banco.
• Altamente disponible → SLAS
• Disponibilidad asociada a la manera en que se recupere.
VENTAJAS
INCONVENIENTES
IMPORTANTE:
TIPOS DE CABLES
CABLES DIRECTOS
CABLE CRUZADO
DIRECCIONAMIENTO IP (CLASES)
• Todos los direccionamientos tienen 32 bits
• UNICA
• Permite identificar a los dispositivos
• Una dirección IP tiene 32 bits – 4 octetos- 8 bits.
CLASE D MULTICASTING
CLASE E Experimentos
SERVICIO WEB
GET + URL
URL
TIPOS DE REDES
ORDEN
WAN→
INTERNET
INTRANETS
Clase 1/12/2021
APLICACIÓN
MIDDLEWARE
RED
PERCEPCION
ENFOQUES DE PROCESAMIENTO
SE CENTRA EN LA CERCANIA QUE EXISTA ENTRE LOS DISPOSITIVOS FINALES Y EL TRATAMIENTO DE DATOS.
• Data Center / Cloud: (se demora más) Se analiza la información en servidores, pero se demora mucho en
analizar por la distancia que existe desde el dispositivo final al cloud. Es el más usado.
• Fog Nodes (se demora menos) El procesamiento se realiza mas cerca de los dispositivos finales la latencia es
menor y existe una comunicación rápida.
• Edge Devices (se demore mucho menos): El procesamiento se realiza al nivel del dispositivo, el dispositivo
censa y no envía hacia el servidor si no muestra directamente la información.
LABORATORIO
Percepcion Dispositivos
Sensor - Movimiento
Actuador – Lampara
• AS: Son sistemas autónomos, se establecen AS para dividir en varias redes. Son sistemas
Pdu
CLASE 13/12/2021
Conexiones a Internet
• Las redes pequeñas se puede utilizar tecnología DSL (Línea de suscripción digital ).
• El servicio que se contrata es el ADSL (Asimétrica) implica que la velocidad de descarga es mayor que la
de subida o carga es utilizada cuando no se puede desplegar fibra óptica .
• En el ADSL permite tener una velocidad máxima de 50Mbps.
• ADSL utiliza el cable telefónico de la casa.
• La velocidad de internet depende de la distancia que existe desde el domicilio hasta la base.
• Existe interferencias por los vecinos, la velocidad varia depende también de la cantidad de usuarios
vecinos.
• El estado del cable también influye en la velocidad del Internet.
DATOS MOVILES
• Se tiene la conexión con servicios telefónicos.
• Se ve afectado por las capacidades del teléfono, el numero de usuarios conectados en la red.
SATELITAL.
• Se emplea cuando no tienen acceso a internet.
• Se usa una antena parabólica y se conecta a un satélite.
Redes múltiples.
• Se para él envió de voz, datos, servicios.
REDES CONFIABLES:
• Se requiere de 4 característica
• Tolerante a falles, escalable, calidad de servicios, segura,
• Toda red debe tener las 4 características.
TOLERANTE A FALLOS.
• Tolerante a fallos: Es cuando una red falla y es capaz de recuperarse rápidamente, se debe
implementar conexiones redundantes.
• Conexiones redundantes: Se envían información por varios caminos, múltiples caminos.
• Cuando se limita el impacto, cuando falla y se ven pocos dispositivos afectados.
• La experiencia del usuario no se ve afectada.
ESCALABILIDAD
SEGURIDAD DE LA INFORMACION
Seguridad de la información .
• Proteger la información que se envió y se almacena en los dispositivos de red.
• CONFIDENCILIADIDAD, INTEGRIDAD Y DISPONIBILIDAD.
• Confidencialidad: La información puede ser accedida solo a las personas que tienen las credenciales.
• Integridad: Se logra implementando protocolos y encriptando información y debe llegar al usuario final.
• Disponibilidad: Cuando se pueda acceder a la información de manera confiable para usuarios autorizados
y cuando se desea.
CAPITULO 2
Protocolos y modelos de red
• Capa Aplicación: Es la capa mas cercana al usuario final, porque en esta capa provee los servicios que
tenemos a la mano (correo,zoom,etc)
• Capa Presentación: Es la capa que se encarga de asignar el formato y presentación de los datos, también
se encarga de ponerle un formato a los datos (.zip,.pdf) también encripta la información.
• Capa de Sesión: Es la responsable que se encarga de administrar la sesión de una sesión (inicio,
administración y cierre de la sesión).
• Capa de transporte: Debe garantizar que los datos lleguen sin errores a su destinatario (Detección de
fallos – Control de flujo – Recuperación de Errores).
• Capa de red: Debe obtener la ruta de que deben tomar los paquetes para llegar a su destino (SE BASA EN
EL DIRECCIONAMIENTO IP) → ES UN DIRECCIONAMIENTO LOGICO.
• Capa de enlace: De proporcionar la transferencia confidencialidad de datos a través del enlace de datos,
realiza el control de los enlaces, también esta relacionada de como LOS DISPOSITIVOS ACCEDEN AL
MEDIO. UTIZA DIRECCIONAMIENTO FISICO→MAC.
Esta implementada a nivel de software y hardware.
• Capa Física: Se encarga de todo lo físico para activar y mantener y desactivar un enlace físico (cables y
todo lo físico).
DESENCAPSULAMIENTO
MODELO TCP/IP
• Los dos tienen capas Modelo Osi (7 capas) Modelo TCP/IP (4 capas).
• Protocolos y luego capas.
• Diseñado por EEUU.
• Es un estándar abierto.
• Acceso a la red: Esta directamente relacionado con la capa Fisica y capa de enlace de datos.
• Internet : Permite obtener la ruta
• Capa de transporte: Se encarga de toda la logística
• Capa de aplicación: Capa de aplicación, presentación, sesión.
CABLES DE CONEXIÓN
Cable de cobre
• Económico
• Se transmiten pulsos eléctricos.
• Fácil de instalar
• Baja resistencia al flujo de conexión eléctrica limitaciones.
• Distancia (Atenuación): A mayor distancia mayor atenuación.
• Ethernet Clásico : Máximo se debe instalar a una distancia máxima de 90 metros.
• La atenuación se puede evitar siguiendo las reglas del fabricante de las distancias.
• Interferencia de señales
• Emi o RFI (Interferencias externas):
EMI: Interferencias electromagnéticas : ondas de radio, luces fluorescentes, motores eléctricos.
RFI: Interferencias de Radiofrecuencias
Para prevenir interferencias externas se puede utilizar cables blindados con protección.
• Crosstalk (Interferencias Internas)
Crosstalk: Diafonía es unas interferencias causado por los campos magnéticos que genera cada uno de los
pares de cables adyacentes.
Para prevenir los crosstalk los cables vienen trenzados en sentido contrario.
Tipos de cable de cobre
• Revestimiento exterior
• Los conectores de los extremos NO SON RJ45.
• Redes Hibridas: Trabajan con Fibra hasta un punto y posteriormente con coaxial. HFC (Hybrid Fibre Coaxial)
La ultima milla es con cable coaxial
• En instalaciones inalámbricas permiten conectar antenas a dispositivos inalámbricos.
• Conexiones por cable coaxial (se utiliza en conexiones hibridas)
• Conector BNC: es utilizado en redes de radiofrecuencia.
• Conector F: Utilizada para conectar internet o conexiones inalámbricas.
• Tipo N: Para conectar cables y aumentar el tamaño.
Fibra óptica
• Es completamente inmune a las interferencias externas e internas.
• transmisión de datos a través de distancias más extensas.
• Menos susceptible a la atenuación.
• Inmune EMI/RFI (Menos susceptibles )
• Utiliza un laser o LED para codificar bits como pulsos de luz.
• Existe mayor ancho de banda por que no existe atenuación de luz.
Tipos de Fibra óptica (Monomodo y Multimodo)
Monomodo
• Redes empresariales .
• FTTH (Fibra hasta el hogar) y redes de acceso.
• Redes de largo alcance.
• Redes submarinas.
22/12/2021
Medios Inalámbricos
• Transportar señales electromagnéticas
• De todos los medios el medio inalámbrico permite tener más movilidad.
• Mejor opción de movilidad
• Medio de preferencia para redes domésticas.
• Wireless Access Point (AP): Concentra las señales inalámbricas, trabaja solamente en la capa física.
El Access point trabaja como un HUB.
• Router Inalámbrico: trabaja solamente en la capa 3 del modelo OSI.
Funcionalidades de un router.
Routing
Switching (conmutar las conexiones)
Access Point (Punto de acceso): Punto central desde donde se crea la red Es el primero en realizar
• NIC: Network Interface Card.
• Beacons: Señal que permite ser identificada.
Half duplex
Laboratorio 3/01/2022
• Detección de errores (CFS-CRC): Ejecuta un algoritmo matemático que emite un numero por cada trama
y lo asigna en el CRC-CFS a través del medio físico
•
2DO BIMESTRE
Clase 10/01/2022
TOPOLOGIA WAN
• Punto a Punto : Dos puntos finales y tiene una infraestructura, entre el origen y el destino se
encuentra un enlace virtual dos puntos y un solo canal.
Es la mas implementada en redes WAN
Este medio no se comparte y solo se comparte entre los dos.
Control de acceso simple y no se necesita un arbitraje.
MEDIOS COMPARTIDOS
• Método controlado y acceso por contienda.
• Método controlado: Se asigna un tiempo x a cada nodo para que pueda trabajar en un medio
determinado.
• Acceso por contienda: No tienen un turno designado y todos compiten por el acceso.
ACCESO CONTROLADO (DETERMINISTICO)
• Cada uno toma un turno y si no tengo nada que enviar pasa al siguiente que tenga un turno.
• Cuando un dispositivo envía una trama todos los dispositivos esperan hasta que se termine esa
trama.
• Es similar a la topología ANILLO.
• Dispositivos trabajan en tecnologías FFDI o Token Ring.
• Existe una colisión cuando chocan los mensajes.
• NO puede existir colisiones puesto que ya existe un control.
CARACTERSICA:
• Solo puede enviar los dispositivos que tienen asignado un turno.
• Solo un dispositivo puede transmitir a la ves y no existen colisiones.
• No es eficiente cuando existen varios dispositivos conectados.
• Controlado = turno. (determinístico)
CSMA/CD Y CSMA/CA
• CSMA/CD (ETHERNET 802.3): Detección de colisiones (Acceso múltiple por detección de portadora
con detección de colisiones.
• Si se da la colisión: El dispositivo mas cercano a la colisión envía una señal denominada JAM – 32 BITS
La cual envía a todos los dispositivos para que sepan que existió una colisión.
• Se para toda la transmisión si es que existen.
• En cada dispositivo se ejecuta un algoritmo aleatorio BACKOFF o Postergación, el cual tiene un
tiempo de espera de 10 ms y este tiempo se da aleatoriamente y se va a ir decrementando.
• Cuando el reloj que activo el BACKOFF se termina el tiempo nuevamente mira si el canal está
disponible o no.
• CSMA/CD evita colisiones de REDES ETHERNET 802.3
• No se puede utilizar en redes inalámbricas por que un dispositivo puede estar fuera del rango y no
puede llegar a todos.
• CSMA/CA (REDES INALAMBRICAS 802.11): Collision Avoidance
• Acceso múltiple por detección de portadora con prevención de colisiones.
• Por cada trama enviada se debe enviar un ACK el cual es un mensaje de confirmación
• ACK envía desde el destinatario al que envió el mensaje.
• (Suponen que hubo una colisión) Si no reciben un mensaje ACK van a suponer que se dio la colisión.
• No se puede detectar una colisión, pero si se puede suponer con el ACK.
• Existe un tiempo determinado para que llegue el ACK:
• CALCULA EL CAMPO DE DURACION DE LA TRAMA
Tamaño de trama.
Velocidad de TX.
• ALGORITMO
Censa el canal (si el canal está vacío y posteriormente calcula el CDT (campo duración de la trama).
En cada una de las estaciones se activa un tiempo NAV (Network Allocator Vector)
NAV = Capo de duración de la trama.(todos los dispositivos tienen el mismo tiempo de trama)
El NAV va a ir decrementando mientras este tiempo sea mayor a 0 nadie puede transmitir.
Se genera el Backoff el cual es un tiempo aleatorio que se va decrementando en función si es que
esta el canal libre o no.
Cuando este tiempo del backoff termina posteriormente se envia el siguiente mensaje.
• DCF – 802.11: También es conocida como el mecanismo de acceso al dispotivos compartidos
CONTROL DE ACCESO AL MEDIO POR MEDIOS NO COMPARTIDOS
Menos
CONTROL
Menos SOBRE
CARGA
+ COLISIONES
+ CONTROL
+ SOBRE
CARGA
MENOS
COLISIONES
TRAMA ETHERNET
TRAILER
• Detección de errores: FCS- CRC Campo de detección de errores de la trama.
• Detección de la trama.
Encabezado y el trailer es mas grande y tiene mas sobre carga y velocidad lenta
Simplex: Datos viajan en una sola dirección.(radio, TV) y no sirve para las redes puesto que necesita
una comunicación bidireccional
Half-duplex: Solo un host puede enviar a la vez datos (los dos extremos están en comunicación)
Full-duplex:
Capa de red
Dirección IP
• IPv4 y IPv6
• IPv4: esta dada por 32 bits que esta separado en 4 octetos.
TIPOS DE DIRECCIONES IP
• Si dos dispositivos pertenecen a una dirección de red, debe cumplir dos condiciones:
Tiene comunicación directa entre si, es cuando pertenecen a la misma red.
NID debe ser igual
Mascara debe ser igual
• La mascara de subred determina cuantos octetos están para HID Y NID hosts.
• Cuantos octetos están destinados para el NID y HID
• Mascara de red pura es cuando una red no ha sido subneteada o dividida
• En cada clase existe una máscara definida.
• Para sacar las mascaras el IDENTIFICADOR DE RED (se pasa a unos) y los demás octetos
designados al host se llenan con 0.
Mascaras puras
255.0.0.0 /8
255.255.0.0 /16
255.255.255.0 /24
• Dirección de red
• Como se saca la dirección de red
192.168.57.3
• Dirección de host
• Dirección de broadcast: Es una dirección de difusión amplia, la cual permite transmitir los datos a
una multitud de nodos receptores. Se envía un paquete y se transmite a todos los hosts.
Clase A 10.255.255.255
parte de la NID es igual y se cambia a 255 la parte del HID
• Dirección de loopback: Es una dirección utilizada para dirigir tráfico así mismo, y permite verificar
si esta trabajando correctamente la NIC.
La implementación de la pila de protocolos no es la correcta.
Rango de loopback: 127.0.0.0 – 127.255.255.255
Siempre se realiza el ping a la misma tarjeta 127.0.0.1
• El funcionamiento de las mascaras es el mismo no importa si la mascara sea subneteada.
Clase 19/01/2022
• IPv4 4 OCTETOS
• IPv6 8 Hexenios
• Sin conexión provee un servicio máximo esfuerzo y medios independientes.
• IPv4 Sin conexión: Es un protocolo no direccionado a la conexión
• El emisor y el receptor no sabe si leyeo la carta
• Protocolo simple de bajo coste, desde un origen a un destino.
• El protocolo IPv4- Mejor esfuerzo: Es decir que hace el mejor esfuerzo para enrutar el paquete desde
un origen al destino pero NO GARANTIZA QUE LLEGUEN TODOS LOS PAQUETES (no tiene la capacidad de
tomar decisiones).
•
• Es un protocolo
• IPv4 – Medios independientes: No le interesa por que medio se va a transmitir el mensaje y es
independiente a esto toma en cuenta el tamaño máximo de la PDU.
• La capa de red MTU puede ver c
Clase 24/01/2022
SUBETTING
SUBNETTING – DIVISION DE UNA RED IPV4 en subredes.
• Existe inicialmente una red grande o madre, y posteriormente se divide dependiendo las
necesidades.
• El Subneteo permite solucionar y previene el agotamiento de las redes IPv4.
• Una solución temporal para el agotamiento del IPv4 era el Subneteo.
• El Subneteo permite crear redes pequeñas redes a partir de una red grande.
• Hoy en día la solución para el agotamiento de redes IPv4 es implementar IPv6.
• Para realizar el Subneteo solo se puede utilizar el HID (solo se puede utilizar )
• Clase A: 4 octetos , Clase B: 2 octetos, Clase C, 1 octeto (esto se puede utilizar para el subneteo)
• Requerimientos: El número de subredes y el # de hosts de cada subred.
• Calculo para Numero de subredes:
Datos: Clase C
# Subredes = 3
# host = 60
Red 1: 60 host
Red 2: 20 host
Administradores: 10
CALCULOS NECESARIOS:
N=2
M= 6
N= 2 Combinaciones
00 X
01
10
11 X
Número mágico = 64
Dirección de red
(es la que nos dan como dato) la direccion de red siempre temrina en .0
192.168.57.0
1. 192.168.57.0
2. 192.168.57.64
3. 192.168.57.128
4. 192.168.57.192
5. 192.168.57. 63
6. 192.168.57.127
7. 192.168.57.191
192.168.57.1
192.168.57.65
192.168.57.129
Validos = 2^M -2
Totales= 2^M
# subredes = 6
# host = 51
Siempre para los host siempre se tomara en cuenta del host mas 1 de la interfaz del router
CLASE 31/01/2022
VLSM
VLSM VS SUBNETING
• SUBNETING: Si se tiene 3 redes 1 (100 host) 2(100 host) 3 (10000 host) HOST MINIMOS 10000
• Se tiene perdidas de host cuando se trabaja con subneting.
• EN VLSM no se tiene desperdicio en los hosts.
• VLSM (Variable Lengh Subnet Mask) tiene una mascara variable para cada subred. Permite utilizar con más
eficiencia.
• Se trabaja de manera independiente para cada host.
• Las máscaras son diferentes.
• Mascara Larga /30 (tiene más números en el /30) Se utiliza con pocos hosts
• Mascaras Cortas: Se utiliza con muchos hosts
PASOS PARA VLSM
3. Obtener el valor de N
Dispositivos intermediarios
• Acceso a la red:
• Interworking: La interconectividad de redes.
• Seguridad: Dispositivos que brindan seguridad e implementar medidas de seguridad.
Concentradores
• Repetidor: Conectar dos segmentos de una misma red. El repetidor transmite el trafico de uno a otro,
puede ser con cable o de manera inalámbrica.
Conmutador (Switch)
• SWITCH COMUNICACIÓN: Para direccionar las tramas el switch necesita la dirección MAC de destino
1. El switch saca de la trama la MAC de destino y toma decisiones a partir de esto.
2. Consulta en la MAC ADRESS TABLE y para poder visualizar cual es el puerto.
3. Al ver que si existe este destinatario envía la trama.
• MAC ADRESS TABLE: Se construye a partir de los primeros envíos. CUANDO EL SWITCH ES NUEVO LA
MAC ADREES TABLE ESTA VACIA.
• CUANDO LA MAC ADREES TABLE ESTA VACIA (SWITCH NUEVO): EL switch realiza la operación de
inunda miento o flouding para poder crear la adress table. De poco a poco
1 dominio de Colisión
1 dominio de Broadcast
1 dominio de colisión
Dominio de colisión 5
Dominio de broadcast 2
Clase 14/ 02/2022
CONFIGURACION MAC
• VLAN DE NIVEL 2
• Se define una bitácora para cada VLAN.
• El switch detecta la dirección de MAC y a partir de eso va a una conectarse a una VLAN.
• Configuraciones IP
• VLAN de nivel 3
• Se crean en función de la dirección IP de origen .
• Cada subred pertenece a una VLAN diferente.
• Brinda mayor flexibilidad, no importa en que piso se encuentre se conectara a la vlan.
• Protocolos
Etiquetas VLANS
Tipos de VLAN
• VLAN de Datos: Esta solo permite para enviar datos no se permite enviar voz o imagen o el de streaming.
• Es recomendable separar el tipo de trafico generado de los
• VLAN predeterminada o default: Viene creada de fábrica y no se la puede eliminar. Todos los puertos
pertenecen a la misma VLAN.
Modos puertos
TAG: 32 BITS
LEDS SWITCH
LEDS SWITCHS 2960
• SYST (System LED): Verifica si el dispositivo esta con energía
Verde: Esta todo bien.
Ambar: Está recibiendo la alimentación, pero no está funcionando bien (Algún componente está mal).
Apagado: No hay corriente
• RPS (Led de suministro de energía): Indica si la fuente remota está en uso (fuente externa).
Verde: Alimentación de respaldo lista para funcionado
Apagado: No existe alimentación redundante.
Ambar: Esta en modo de reserva o no esta funcionando
• STAT: Hace referencia a los puertos activos
Apagado: Ningún dispositivo
Verde: Enlace operativo, pero sin operatividad (no está transmitiendo datos)
Verde parpadeando: Está enviando datos
Ambar: Tiene algún fallo y no transmite datos por que el puerto esta bloqueado.
• DUPLX: Modos de transmisión (full dúplex o half duplex)
Apagado: Esta oprando en halfduplex
Verde:Modo haf dúplex
• Speed: Velocidad
Apagado: El puerto opera en 10 Mbs.
Verde: El puerto opera en 100 Mps.
Verde parpadeando 1000Mbps
• PoE: Tecnología Poe (además de transmitir datos sirve como administración de energía)
• Boton Mode: Este botón permite reiniciar el switch a los valores de fabrica si se tiene 15 segundos aplastado
MODOS DE CONFIGURACION
Show vlan
c
Miércoles 2 de marzo examen teórico y practico
• Seguridad.
• Enrutamiento
• QoS
• Interfaz.
• Administración de recursos.
• Direccionamiento.
• A un dispositivo se puede acceder de manera local o remota.
Acceso al switch-Consola
• Shutdown:
• No Shutdown: Debe estar
Acceso al switch
PC1
• IP:192.168.10.10
• MK:255.255.255.0
• GW:192.168.10.1
Redes directamente *
Redes remotas GW
Tabla de enrutamiento
Siempre se encuentra en el router
Una ruta estática se crea cuando se tiene redes remotas para poder alcanzar.
interface f0/0
no shutdown
interface f0/1
no shutdown
ip route RED MK GW
ESTATICO Y DINAMICO
• Estatico: todo el enrutamiento lo realiza el adminsitracion, es recomendable cuando se trabaja con redes
pequeñas.
• Dinamico o adaptativo: Se utiliza generalmente en redes grandes.
• Rutas estaticas por defecto:
S* RUTA ESTATICA
S
CONEXIONES WAN
• Se utiliza la conexión
• Se le conoce como conexión serial o wan.
• Conexiones seriales o punto a punto.
• Se necesita un
• DTE: Equipo Terminal de Datos
• DCE: Equipo Comunicación Datos
• Como se sabe si un dispositivo trabaja con DCE: Es el dispositivo más potente y tiene un sistema operativo
más fuerte.(Clock rate)
• El DTE se conecta a la velocidad establecida
Interface S0
Clock rate 64000
RELOJ DCE
DTE SIN RELON
AÑADIR LAS INTERFACES SERIALES
1 LEVANTAR LA INTERFAZ
Cada vila se conecta a una rrouter
Enrutamiento intervlan
VLSM
Asignar los ip
Server IOT
Activar sensores
Servidor
Un switch administrable
Ftb
4 vlans independientes
4 interfaces
Activar seguridades
Password
Contraseñas y todo
CLASE A
CLASE B
CLASE C