SlideShare una empresa de Scribd logo
1 de 7
LOGO




Configuración del
Puerto Ethernet


                    Leo cruz horna
Descripción general
 Puerto Ethernet — Enumera la información clave de
  configuración y estadística para el puerto Ethernet del
  access point.
 Identificación de Ethernet — Contiene la información
  básica acerca de la identidad para el puerto Ethernet.
 Hardware Ethernet — Contiene la configuración para la
  velocidad de conexión del puerto Ethernet en el access
  point.
 Filtros Ethernet — Contiene las configuraciones para los
  filtros de protocolo.
 Ethernet Avanzada — Contiene información acerca del
  estado operativo del puerto Ethernet en el access point.
Página de identificación de Ethernet

 La página de identificación de Ethernet contiene
  información detallada acerca de la ubicación e identificación
  del puerto Ethernet.
 Puerto principal — El puerto principal determina las
  direcciones MAC e IP del access point. Lo común es que el
  puerto principal del AP sea el puerto Ethernet.
Página hardware de Ethernet
 Se usa para seleccionar el tipo de conector, la velocidad de
  la conexión y la configuración dúplex utilizada por el puerto
  Ethernet del access point.
 La configuración por defecto, Auto, es la mejor para la
  mayoría de las redes. Esto se debe a que las mejores
  velocidades de conexión y configuración dúplex se negocian
  automáticamente entre la LAN cableada y el access point.
Página del filtro de protocolo de Ethernet

 Los filtros de protocolo evitarán o permitirán el uso de
  protocolos específicos a través del access point.
 Pueden filtrarse los protocolos para dispositivos clientes
  inalámbricos, los usuarios de una LAN cableada o ambos.
 Pueden configurarse tres clases de filtros en el puerto
  Ethernet, de la siguiente manera:

    EtherType — Ejemplos incluyen IP, ARP, y RARP
    Protocolo IP — Ejemplos incluyen TCP, UDP, RIP, y OSPF
    Puerto TCP o UDP — Ejemplos incluyen HTTP = 80 y SMTP =
     25
Página avanzada de Ethernet
 Se usa para asignar configuraciones especiales para el
  puerto Ethernet del AP.
Página avanzada de Ethernet
La página Avanzada de Ethernet contiene las siguientes
configuraciones:

 Estado Solicitado - Es útil para detectar problemas en la
  red.
 Envío de Paquetes - La configuración de envío de
  Paquetes siempre esta habilitado.
 Filtros de Direcciones Unicast y Multicast por Defecto
  - Permiten o no el envío de paquetes unicast y multicast
  enviados a direcciones MAC específicas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
Hardware y software.redes
Hardware y software.redesHardware y software.redes
Hardware y software.redes
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Clase 11 OSPF
Clase 11 OSPFClase 11 OSPF
Clase 11 OSPF
 
Routers Cisco rutas dinámicas rip
Routers Cisco rutas dinámicas ripRouters Cisco rutas dinámicas rip
Routers Cisco rutas dinámicas rip
 
Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Redes practica4 sistemas10-11
Redes practica4 sistemas10-11
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de Acceso
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Etherchannel STP
Etherchannel STPEtherchannel STP
Etherchannel STP
 
Etherchannel CCNA
Etherchannel CCNAEtherchannel CCNA
Etherchannel CCNA
 
Clase 12 EIGRP
Clase 12 EIGRPClase 12 EIGRP
Clase 12 EIGRP
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 
1 switch ex
1   switch ex1   switch ex
1 switch ex
 
Access point 01
Access point 01Access point 01
Access point 01
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Clase 8 Enrutamiento Estático
Clase 8 Enrutamiento EstáticoClase 8 Enrutamiento Estático
Clase 8 Enrutamiento Estático
 
Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 

Destacado

Tutorial. imagen desde internet
Tutorial. imagen desde internetTutorial. imagen desde internet
Tutorial. imagen desde internetDoraly Torres
 
Gestion De La Informacion Access
Gestion De La Informacion AccessGestion De La Informacion Access
Gestion De La Informacion Accessguestb24f89
 
¿Conoces tus derechos como autor?
¿Conoces tus derechos como autor?¿Conoces tus derechos como autor?
¿Conoces tus derechos como autor?JA Merlo Vega USAL
 
Importancia de las bases de datos
Importancia de las bases de datosImportancia de las bases de datos
Importancia de las bases de datoserick bocanegra
 
Diseña y administra_base_de_datos_avanzada_2[1]
Diseña y administra_base_de_datos_avanzada_2[1]Diseña y administra_base_de_datos_avanzada_2[1]
Diseña y administra_base_de_datos_avanzada_2[1]eliiseo98
 
Separata 1: Microsoft Access 2007
Separata 1: Microsoft Access 2007Separata 1: Microsoft Access 2007
Separata 1: Microsoft Access 2007Jonhy Leyva Aguilar
 
Trabajo Práctico Access
Trabajo Práctico AccessTrabajo Práctico Access
Trabajo Práctico Accessmontefusco
 
Manejo SALA ERA
Manejo SALA ERAManejo SALA ERA
Manejo SALA ERApaokeko
 
Los sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actualesLos sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actualesFrancisco Gómez Pino
 
Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)Oscar Ruiz Zapata
 
Logística de almacen ppt
Logística de almacen pptLogística de almacen ppt
Logística de almacen pptUtt Cuarto B
 
Práctica Completa en Access
Práctica Completa en AccessPráctica Completa en Access
Práctica Completa en Accessjubacalo
 
Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)Henry Cumbicus Rivera
 

Destacado (20)

Tutorial. imagen desde internet
Tutorial. imagen desde internetTutorial. imagen desde internet
Tutorial. imagen desde internet
 
Google docs
Google docsGoogle docs
Google docs
 
Gestion De La Informacion Access
Gestion De La Informacion AccessGestion De La Informacion Access
Gestion De La Informacion Access
 
Ofimática
OfimáticaOfimática
Ofimática
 
¿Conoces tus derechos como autor?
¿Conoces tus derechos como autor?¿Conoces tus derechos como autor?
¿Conoces tus derechos como autor?
 
Ejemplosbase
EjemplosbaseEjemplosbase
Ejemplosbase
 
Importancia de las bases de datos
Importancia de las bases de datosImportancia de las bases de datos
Importancia de las bases de datos
 
Access almacen
Access almacenAccess almacen
Access almacen
 
Base de datos Act 1
Base de datos Act 1Base de datos Act 1
Base de datos Act 1
 
Diseña y administra_base_de_datos_avanzada_2[1]
Diseña y administra_base_de_datos_avanzada_2[1]Diseña y administra_base_de_datos_avanzada_2[1]
Diseña y administra_base_de_datos_avanzada_2[1]
 
Access
AccessAccess
Access
 
Separata 1: Microsoft Access 2007
Separata 1: Microsoft Access 2007Separata 1: Microsoft Access 2007
Separata 1: Microsoft Access 2007
 
Trabajo Práctico Access
Trabajo Práctico AccessTrabajo Práctico Access
Trabajo Práctico Access
 
Manejo SALA ERA
Manejo SALA ERAManejo SALA ERA
Manejo SALA ERA
 
Era (2012)
Era (2012)Era (2012)
Era (2012)
 
Los sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actualesLos sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actuales
 
Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)
 
Logística de almacen ppt
Logística de almacen pptLogística de almacen ppt
Logística de almacen ppt
 
Práctica Completa en Access
Práctica Completa en AccessPráctica Completa en Access
Práctica Completa en Access
 
Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)
 

Similar a 5.3

Similar a 5.3 (20)

Access point 01
Access point 01Access point 01
Access point 01
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
 
Semana 4 ip, arp, icmp
Semana 4 ip, arp, icmpSemana 4 ip, arp, icmp
Semana 4 ip, arp, icmp
 
Comandos show tarea poncho
Comandos  show   tarea    ponchoComandos  show   tarea    poncho
Comandos show tarea poncho
 
5.4
5.45.4
5.4
 
5.3
5.35.3
5.3
 
5.3
5.35.3
5.3
 
5.3
5.35.3
5.3
 
Utilerías
UtileríasUtilerías
Utilerías
 
Utilerías
UtileríasUtilerías
Utilerías
 
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet deModulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
 
Access point
Access pointAccess point
Access point
 
Conceptos y protocolos de enrutamiento: 2. Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2. Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2. Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2. Enrutamiento estático
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 

Más de Luis de Oca

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto siseLuis de Oca
 
Configuracion puente
Configuracion puenteConfiguracion puente
Configuracion puenteLuis de Oca
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridgeLuis de Oca
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de serviciosLuis de Oca
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridgeLuis de Oca
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de serviciosLuis de Oca
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de serviciosLuis de Oca
 

Más de Luis de Oca (20)

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Políticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sisePolíticas de seguridad para el instituto sise
Políticas de seguridad para el instituto sise
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tema 5
Tema 5Tema 5
Tema 5
 
Tema 5
Tema 5Tema 5
Tema 5
 
Pdfd
PdfdPdfd
Pdfd
 
Antenas
AntenasAntenas
Antenas
 
Configuracion puente
Configuracion puenteConfiguracion puente
Configuracion puente
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
 
5.2
5.25.2
5.2
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
 
5.5.configuración de servicios
5.5.configuración de servicios5.5.configuración de servicios
5.5.configuración de servicios
 
5.4
5.45.4
5.4
 
5.4
5.45.4
5.4
 
CH5
CH5CH5
CH5
 

5.3

  • 2. Descripción general  Puerto Ethernet — Enumera la información clave de configuración y estadística para el puerto Ethernet del access point.  Identificación de Ethernet — Contiene la información básica acerca de la identidad para el puerto Ethernet.  Hardware Ethernet — Contiene la configuración para la velocidad de conexión del puerto Ethernet en el access point.  Filtros Ethernet — Contiene las configuraciones para los filtros de protocolo.  Ethernet Avanzada — Contiene información acerca del estado operativo del puerto Ethernet en el access point.
  • 3. Página de identificación de Ethernet  La página de identificación de Ethernet contiene información detallada acerca de la ubicación e identificación del puerto Ethernet.  Puerto principal — El puerto principal determina las direcciones MAC e IP del access point. Lo común es que el puerto principal del AP sea el puerto Ethernet.
  • 4. Página hardware de Ethernet  Se usa para seleccionar el tipo de conector, la velocidad de la conexión y la configuración dúplex utilizada por el puerto Ethernet del access point.  La configuración por defecto, Auto, es la mejor para la mayoría de las redes. Esto se debe a que las mejores velocidades de conexión y configuración dúplex se negocian automáticamente entre la LAN cableada y el access point.
  • 5. Página del filtro de protocolo de Ethernet  Los filtros de protocolo evitarán o permitirán el uso de protocolos específicos a través del access point.  Pueden filtrarse los protocolos para dispositivos clientes inalámbricos, los usuarios de una LAN cableada o ambos.  Pueden configurarse tres clases de filtros en el puerto Ethernet, de la siguiente manera:  EtherType — Ejemplos incluyen IP, ARP, y RARP  Protocolo IP — Ejemplos incluyen TCP, UDP, RIP, y OSPF  Puerto TCP o UDP — Ejemplos incluyen HTTP = 80 y SMTP = 25
  • 6. Página avanzada de Ethernet  Se usa para asignar configuraciones especiales para el puerto Ethernet del AP.
  • 7. Página avanzada de Ethernet La página Avanzada de Ethernet contiene las siguientes configuraciones:  Estado Solicitado - Es útil para detectar problemas en la red.  Envío de Paquetes - La configuración de envío de Paquetes siempre esta habilitado.  Filtros de Direcciones Unicast y Multicast por Defecto - Permiten o no el envío de paquetes unicast y multicast enviados a direcciones MAC específicas.