Este documento describe un experimento sobre enrutamiento estático. Explica cómo asignar direcciones IP a redes y routers usando VLSM. Luego, muestra los pasos para configurar la topología en Cisco Packet Tracer usando sólo enrutamiento estático entre 5 redes LAN y 4 WANs interconectadas por 5 routers. Finalmente, verifica la configuración de rutas estáticas en cada router.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de redes. Esta información se usa para construir tablas de enrutamiento que deciden la mejor ruta para enviar paquetes a su destino basado en métricas como saltos, ancho de banda o retardo. Existen protocolos estáticos y dinámicos, siendo estos últimos esenciales para redes grandes.
El Protocolo de troncal VLAN (VTP) reduce la administración de VLANs en una red conmutada al permitir que las configuraciones de VLAN se propaguen automáticamente de un switch servidor a otros switches clientes dentro del mismo dominio VTP. VTP mantiene la consistencia de las configuraciones de VLAN a través de la administración de borrado, eliminación y redenominación de VLANs. Los switches comparten información de VLAN a través de anuncios VTP enviados solo a través de enlaces troncales.
Este documento describe diferentes técnicas de codificación de canal para la transmisión fiable de información. Explica ARQ y FEC, y se enfoca en la codificación convolucional, describiendo sus elementos, cómo funciona un codificador convolucional básico y cómo se representa su diagrama de trellis. También menciona codificadores de bloque y turbo-códigos.
El documento compara y resume los principales protocolos de enrutamiento, incluyendo RIP, OSPF e IGRP. RIP usa un algoritmo de vector-distancia y tiene una convergencia lenta, mientras que OSPF usa estado de enlace y tiene una convergencia rápida. IGRP fue el predecesor de EIGRP y actualmente se considera obsoleto. OSPF es más complejo pero calcula la ruta más corta y admite autenticación y subredes variables.
El documento describe el protocolo RIP (Routing Information Protocol), uno de los protocolos de enrutamiento dinámico más antiguos y populares. RIP utiliza el algoritmo de vector de distancias para calcular la ruta más corta a una red de destino basada en el número de saltos. Aunque RIP es fácil de configurar, su principal desventaja es que solo considera el número de saltos y no otros factores al determinar la métrica.
Este documento describe diferentes técnicas de multiplexación como TDM, FDM, CDM y WDM. La multiplexación permite combinar dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor, compartiendo la capacidad de transmisión de datos sobre un mismo enlace para aumentar la eficiencia. Las técnicas más comunes son la multiplexación por división de tiempo, que asigna ranuras de tiempo a cada canal, y la multiplexación por división de frecuencia, que asigna bandas de frecuencias distintas
El documento describe conceptos relacionados con el tráfico telefónico, incluyendo su definición, medición y variaciones periódicas. Explica las unidades de volumen de tráfico, intensidad de tráfico y tasas de tráfico. También cubre los criterios para el encaminamiento de llamadas en la red telefónica, priorizando rutas directas cuando estén disponibles.
Trabajo realizado por estudiante de la Licenciatura en Informatica del Instituto Tecnologico de Oaxaca, acerca de las tecnicas de conmutacion en las redes de telecomunicaciones.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de redes. Esta información se usa para construir tablas de enrutamiento que deciden la mejor ruta para enviar paquetes a su destino basado en métricas como saltos, ancho de banda o retardo. Existen protocolos estáticos y dinámicos, siendo estos últimos esenciales para redes grandes.
El Protocolo de troncal VLAN (VTP) reduce la administración de VLANs en una red conmutada al permitir que las configuraciones de VLAN se propaguen automáticamente de un switch servidor a otros switches clientes dentro del mismo dominio VTP. VTP mantiene la consistencia de las configuraciones de VLAN a través de la administración de borrado, eliminación y redenominación de VLANs. Los switches comparten información de VLAN a través de anuncios VTP enviados solo a través de enlaces troncales.
Este documento describe diferentes técnicas de codificación de canal para la transmisión fiable de información. Explica ARQ y FEC, y se enfoca en la codificación convolucional, describiendo sus elementos, cómo funciona un codificador convolucional básico y cómo se representa su diagrama de trellis. También menciona codificadores de bloque y turbo-códigos.
El documento compara y resume los principales protocolos de enrutamiento, incluyendo RIP, OSPF e IGRP. RIP usa un algoritmo de vector-distancia y tiene una convergencia lenta, mientras que OSPF usa estado de enlace y tiene una convergencia rápida. IGRP fue el predecesor de EIGRP y actualmente se considera obsoleto. OSPF es más complejo pero calcula la ruta más corta y admite autenticación y subredes variables.
El documento describe el protocolo RIP (Routing Information Protocol), uno de los protocolos de enrutamiento dinámico más antiguos y populares. RIP utiliza el algoritmo de vector de distancias para calcular la ruta más corta a una red de destino basada en el número de saltos. Aunque RIP es fácil de configurar, su principal desventaja es que solo considera el número de saltos y no otros factores al determinar la métrica.
Este documento describe diferentes técnicas de multiplexación como TDM, FDM, CDM y WDM. La multiplexación permite combinar dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor, compartiendo la capacidad de transmisión de datos sobre un mismo enlace para aumentar la eficiencia. Las técnicas más comunes son la multiplexación por división de tiempo, que asigna ranuras de tiempo a cada canal, y la multiplexación por división de frecuencia, que asigna bandas de frecuencias distintas
El documento describe conceptos relacionados con el tráfico telefónico, incluyendo su definición, medición y variaciones periódicas. Explica las unidades de volumen de tráfico, intensidad de tráfico y tasas de tráfico. También cubre los criterios para el encaminamiento de llamadas en la red telefónica, priorizando rutas directas cuando estén disponibles.
Trabajo realizado por estudiante de la Licenciatura en Informatica del Instituto Tecnologico de Oaxaca, acerca de las tecnicas de conmutacion en las redes de telecomunicaciones.
Este documento describe los conceptos básicos de enrutamiento y protocolos de enrutamiento. Explica el enrutamiento estático y dinámico, y los protocolos RIP, EIGRP y OSPF. También cubre temas como métricas de enrutamiento, propagación de información, loops de enrutamiento, y técnicas como split horizon y poisoned reverse para prevenirlos.
Este documento presenta una introducción a los conceptos y tipos de señalización en telecomunicaciones. Describe los sistemas de señalización analógica como la señalización de abonado y de troncal, así como sistemas digitales como la señalización R2 y el Sistema de Señalización No. 7 (SS7). Explica los protocolos que componen la pila SS7 y concluye con una introducción al Sistema de Señalización Digital de Abonado No. 1 (DSS1).
Este documento describe la capa física de OSI. Explica que la capa física codifica los bits binarios en señales para su transmisión a través de medios físicos como cables de cobre, fibra óptica o medios inalámbricos. Detalla los elementos clave de la capa física como los medios físicos, la codificación de datos, la representación de bits y los sistemas de circuitos de transmisores y receptores. También resume los diferentes tipos de medios físicos como cobre, fibra óptica e inalá
El documento describe las técnicas VLSM (Variable Length Subnet Masking) y CIDR (enrutamiento inter-dominios sin clases). VLSM permite dividir una red en subredes más pequeñas con máscaras de longitud variable para aprovechar mejor las direcciones IP. CIDR simplifica las redes o subredes en una sola dirección IP para comunicar varias subredes a través de una sola red general. Ambas técnicas permiten un uso más eficiente del espacio de direccionamiento IP.
El documento habla sobre el proceso de enrutamiento en redes. Explica que el enrutamiento implica que los enrutadores aprenden sobre redes remotas, encuentran rutas hacia ellas y eligen la mejor ruta para enviar datos. Describe los protocolos de enrutamiento, tablas de enrutamiento, métricas, distancia administrativa, determinación de rutas, convergencia y los tipos de enrutamiento estático y dinámico. Finalmente, menciona algunos protocolos de enrutamiento comunes y cómo usan métricas y distancia administr
Lecture 15 probabilidad de error y ber en señales bandabase binarianica2009
Este documento presenta una conferencia sobre probabilidad de error y tasa de error de bit en señales digitales banda base. Introduce conceptos clave como variables aleatorias comunes en comunicaciones (Bernoulli, binomial, uniforme, gaussiana), y describe el modelo de detección digital binaria, incluyendo el receptor óptimo, el dispositivo de decisión y cálculo de probabilidad de error de bit. Explica las funciones de densidad de probabilidad de las variables aleatorias mencionadas y su importancia para modelar ruido en canales y analizar probabilidad de error en sist
Redistribution is necessary when routing protocols connect and must pass routes between the two.
Route Redistribution involves placing the routes learned from one routing domain, such as RIP, into
another routing domain, such as EIGRP.
While running a single routing protocol throughout your entire IP internetwork is desirable, multiprotocol routing is common for a number of reasons, such as company mergers, multiple departments
managed by multiple network administrators, and multi-vendor environments. Running different
routing protocols is often part of a network design.
Este documento proporciona una introducción a las VLAN (redes lógicas virtuales). Explica que una VLAN permite agrupar lógicamente usuarios independientemente de su ubicación física. Describe diferentes tipos de configuraciones de VLAN como VLAN de puerto central, estática y dinámica. También cubre temas como segmentación, limitaciones, diferencias entre LAN y VLAN, y cómo las VLAN pueden transportarse a través de backbones utilizando switches e routers.
La multiplexación por división de tiempo (TDM) es una técnica que permite la transmisión de señales digitales de varios canales a través de un solo canal de mayor velocidad asignando a cada canal una fracción de tiempo. En TDM las señales de los diferentes canales son muestreadas y transmitidas sucesivamente ocupando el ancho de banda total durante intervalos de tiempo determinados.
WLAN (Wireless Local Area Network) es un sistema de comunicación inalámbrico flexible que se usa como alternativa a una red LAN cableada o como extensión de esta. Ofrece mayor movilidad al minimizar las conexiones cableadas. Se usa en almacenes, manufactura y hogares para compartir acceso a Internet entre computadoras. Sus ventajas incluyen flexibilidad, eliminación de cableado y robustez; sus desventajas incluyen menor velocidad, problemas de seguridad y costos más altos que las redes cableadas.
Este documento contiene información sobre conceptos de tráfico en telecomunicaciones. Explica términos como dimensionamiento, tipos de tráfico (origenación, terminación, entrante, saliente, interno, tránsito), estadísticas de red, y dispersión de tráfico. También describe componentes de una interfaz troncal digital y su funcionamiento.
El documento resume las principales tecnologías de acceso a redes. Describe las consideraciones geográficas y técnicas en el diseño de redes de acceso y explica los tipos de tecnologías guiadas como xDSL, cable, fibra óptica y no guiadas como acceso inalámbrico. Además, compara y contrasta diferentes estándares y evoluciones tecnológicas de redes de acceso.
Este documento describe un laboratorio sobre protocolos de enrutamiento dinámico OSPF y RIP. Explica cómo configurar dos PCs como routers dinámicos usando el software Quagga y asignar direcciones IP a sus interfaces de red. Detalla los pasos para configurar cada PC como router OSPF y RIP, y realizar pruebas como ping entre redes para verificar la conectividad. Finalmente, analiza el tráfico de red capturado con Wireshark para observar el comportamiento de ambos protocolos.
Este documento presenta una conferencia sobre análisis de radiopropagación. Se analiza el concepto y tipos de ruido en telecomunicaciones, con énfasis en el ruido térmico. También se estudian parámetros relacionados al ruido térmico como la densidad espectral de potencia de ruido, y el análisis del desempeño de sistemas de recepción en presencia de ruido. Finalmente, se explican conceptos como el factor y figura de ruido para cuantificar la degradación en la relación se
IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
Este documento describe diferentes tipos de conmutación y redes conmutadas. Explica que la conmutación de circuitos establece un canal dedicado entre dos estaciones, mientras que la conmutación de paquetes envía datos en paquetes que incluyen información de control para encaminarlos a través de la red. También describe los tipos de direccionalidad de datos en redes como simplex, half-duplex y full-duplex.
Este capítulo trata sobre la transmisión de señales en banda base en sistemas digitales de comunicaciones. Explica que la información fuente se formatea en símbolos digitales mediante muestreo, cuantización y codificación, y luego se asignan formas de onda para su transmisión a través de canales banda base. Describe los procesos de formateo de información textual y analógica, y cómo los bits se particionan en símbolos de acuerdo al tamaño del alfabeto para la transmisión.
CI19 - Presentación 2: Principios básicos de modulación y demodulación Francisco Sandoval
Comunicaciones inalámbricas e IoT, Maestría en Ciencias de la Computación, UTPL, 2019.
- Conceptos básicos
- Nociones sobre detección óptima de señales
- Modulaciones típicas, receptores y sus respectivos desempeños
- Tasa de error de bit x P(e)
- Transmisión secuencial
- Ocupación espectral
- Compromiso potencia vs banda requerida para la transmisión
Este documento describe las redes de acceso WDM-DWDM. Explica que la demanda de mayor capacidad se solucionó inicialmente con la densidad de multiplexación por división de longitud de onda y a largo plazo con las redes de fibra óptica. Describe los componentes de un sistema DWDM como multiplexores, amplificadores ópticos y repetidores, así como diferentes topologías de red como punto a punto y en anillo.
Este documento describe una práctica de laboratorio sobre la configuración básica del protocolo de enrutamiento OSPF. La práctica implica configurar OSPF en tres routers conectados en una red y verificar su funcionamiento. Se explican los pasos para configurar las interfaces de red, activar OSPF, configurar las IDs de los routers, y verificar la conectividad entre vecinos OSPF.
Este documento describe una práctica de laboratorio sobre el diseño e implementación de direccionamiento IPv4 con VLSM. Se divide en 3 partes: 1) examinar los requisitos de la red y diseñar un esquema de direcciones VLSM, 2) completar tablas con la información de subredes, 3) cablear la topología y configurar los routers con las direcciones IP. El objetivo es asignar eficientemente direcciones a las 9 subredes requeridas usando la red 172.16.128.0/17 y VLSM.
Este documento describe los conceptos básicos de enrutamiento y protocolos de enrutamiento. Explica el enrutamiento estático y dinámico, y los protocolos RIP, EIGRP y OSPF. También cubre temas como métricas de enrutamiento, propagación de información, loops de enrutamiento, y técnicas como split horizon y poisoned reverse para prevenirlos.
Este documento presenta una introducción a los conceptos y tipos de señalización en telecomunicaciones. Describe los sistemas de señalización analógica como la señalización de abonado y de troncal, así como sistemas digitales como la señalización R2 y el Sistema de Señalización No. 7 (SS7). Explica los protocolos que componen la pila SS7 y concluye con una introducción al Sistema de Señalización Digital de Abonado No. 1 (DSS1).
Este documento describe la capa física de OSI. Explica que la capa física codifica los bits binarios en señales para su transmisión a través de medios físicos como cables de cobre, fibra óptica o medios inalámbricos. Detalla los elementos clave de la capa física como los medios físicos, la codificación de datos, la representación de bits y los sistemas de circuitos de transmisores y receptores. También resume los diferentes tipos de medios físicos como cobre, fibra óptica e inalá
El documento describe las técnicas VLSM (Variable Length Subnet Masking) y CIDR (enrutamiento inter-dominios sin clases). VLSM permite dividir una red en subredes más pequeñas con máscaras de longitud variable para aprovechar mejor las direcciones IP. CIDR simplifica las redes o subredes en una sola dirección IP para comunicar varias subredes a través de una sola red general. Ambas técnicas permiten un uso más eficiente del espacio de direccionamiento IP.
El documento habla sobre el proceso de enrutamiento en redes. Explica que el enrutamiento implica que los enrutadores aprenden sobre redes remotas, encuentran rutas hacia ellas y eligen la mejor ruta para enviar datos. Describe los protocolos de enrutamiento, tablas de enrutamiento, métricas, distancia administrativa, determinación de rutas, convergencia y los tipos de enrutamiento estático y dinámico. Finalmente, menciona algunos protocolos de enrutamiento comunes y cómo usan métricas y distancia administr
Lecture 15 probabilidad de error y ber en señales bandabase binarianica2009
Este documento presenta una conferencia sobre probabilidad de error y tasa de error de bit en señales digitales banda base. Introduce conceptos clave como variables aleatorias comunes en comunicaciones (Bernoulli, binomial, uniforme, gaussiana), y describe el modelo de detección digital binaria, incluyendo el receptor óptimo, el dispositivo de decisión y cálculo de probabilidad de error de bit. Explica las funciones de densidad de probabilidad de las variables aleatorias mencionadas y su importancia para modelar ruido en canales y analizar probabilidad de error en sist
Redistribution is necessary when routing protocols connect and must pass routes between the two.
Route Redistribution involves placing the routes learned from one routing domain, such as RIP, into
another routing domain, such as EIGRP.
While running a single routing protocol throughout your entire IP internetwork is desirable, multiprotocol routing is common for a number of reasons, such as company mergers, multiple departments
managed by multiple network administrators, and multi-vendor environments. Running different
routing protocols is often part of a network design.
Este documento proporciona una introducción a las VLAN (redes lógicas virtuales). Explica que una VLAN permite agrupar lógicamente usuarios independientemente de su ubicación física. Describe diferentes tipos de configuraciones de VLAN como VLAN de puerto central, estática y dinámica. También cubre temas como segmentación, limitaciones, diferencias entre LAN y VLAN, y cómo las VLAN pueden transportarse a través de backbones utilizando switches e routers.
La multiplexación por división de tiempo (TDM) es una técnica que permite la transmisión de señales digitales de varios canales a través de un solo canal de mayor velocidad asignando a cada canal una fracción de tiempo. En TDM las señales de los diferentes canales son muestreadas y transmitidas sucesivamente ocupando el ancho de banda total durante intervalos de tiempo determinados.
WLAN (Wireless Local Area Network) es un sistema de comunicación inalámbrico flexible que se usa como alternativa a una red LAN cableada o como extensión de esta. Ofrece mayor movilidad al minimizar las conexiones cableadas. Se usa en almacenes, manufactura y hogares para compartir acceso a Internet entre computadoras. Sus ventajas incluyen flexibilidad, eliminación de cableado y robustez; sus desventajas incluyen menor velocidad, problemas de seguridad y costos más altos que las redes cableadas.
Este documento contiene información sobre conceptos de tráfico en telecomunicaciones. Explica términos como dimensionamiento, tipos de tráfico (origenación, terminación, entrante, saliente, interno, tránsito), estadísticas de red, y dispersión de tráfico. También describe componentes de una interfaz troncal digital y su funcionamiento.
El documento resume las principales tecnologías de acceso a redes. Describe las consideraciones geográficas y técnicas en el diseño de redes de acceso y explica los tipos de tecnologías guiadas como xDSL, cable, fibra óptica y no guiadas como acceso inalámbrico. Además, compara y contrasta diferentes estándares y evoluciones tecnológicas de redes de acceso.
Este documento describe un laboratorio sobre protocolos de enrutamiento dinámico OSPF y RIP. Explica cómo configurar dos PCs como routers dinámicos usando el software Quagga y asignar direcciones IP a sus interfaces de red. Detalla los pasos para configurar cada PC como router OSPF y RIP, y realizar pruebas como ping entre redes para verificar la conectividad. Finalmente, analiza el tráfico de red capturado con Wireshark para observar el comportamiento de ambos protocolos.
Este documento presenta una conferencia sobre análisis de radiopropagación. Se analiza el concepto y tipos de ruido en telecomunicaciones, con énfasis en el ruido térmico. También se estudian parámetros relacionados al ruido térmico como la densidad espectral de potencia de ruido, y el análisis del desempeño de sistemas de recepción en presencia de ruido. Finalmente, se explican conceptos como el factor y figura de ruido para cuantificar la degradación en la relación se
IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
Este documento describe diferentes tipos de conmutación y redes conmutadas. Explica que la conmutación de circuitos establece un canal dedicado entre dos estaciones, mientras que la conmutación de paquetes envía datos en paquetes que incluyen información de control para encaminarlos a través de la red. También describe los tipos de direccionalidad de datos en redes como simplex, half-duplex y full-duplex.
Este capítulo trata sobre la transmisión de señales en banda base en sistemas digitales de comunicaciones. Explica que la información fuente se formatea en símbolos digitales mediante muestreo, cuantización y codificación, y luego se asignan formas de onda para su transmisión a través de canales banda base. Describe los procesos de formateo de información textual y analógica, y cómo los bits se particionan en símbolos de acuerdo al tamaño del alfabeto para la transmisión.
CI19 - Presentación 2: Principios básicos de modulación y demodulación Francisco Sandoval
Comunicaciones inalámbricas e IoT, Maestría en Ciencias de la Computación, UTPL, 2019.
- Conceptos básicos
- Nociones sobre detección óptima de señales
- Modulaciones típicas, receptores y sus respectivos desempeños
- Tasa de error de bit x P(e)
- Transmisión secuencial
- Ocupación espectral
- Compromiso potencia vs banda requerida para la transmisión
Este documento describe las redes de acceso WDM-DWDM. Explica que la demanda de mayor capacidad se solucionó inicialmente con la densidad de multiplexación por división de longitud de onda y a largo plazo con las redes de fibra óptica. Describe los componentes de un sistema DWDM como multiplexores, amplificadores ópticos y repetidores, así como diferentes topologías de red como punto a punto y en anillo.
Este documento describe una práctica de laboratorio sobre la configuración básica del protocolo de enrutamiento OSPF. La práctica implica configurar OSPF en tres routers conectados en una red y verificar su funcionamiento. Se explican los pasos para configurar las interfaces de red, activar OSPF, configurar las IDs de los routers, y verificar la conectividad entre vecinos OSPF.
Este documento describe una práctica de laboratorio sobre el diseño e implementación de direccionamiento IPv4 con VLSM. Se divide en 3 partes: 1) examinar los requisitos de la red y diseñar un esquema de direcciones VLSM, 2) completar tablas con la información de subredes, 3) cablear la topología y configurar los routers con las direcciones IP. El objetivo es asignar eficientemente direcciones a las 9 subredes requeridas usando la red 172.16.128.0/17 y VLSM.
Este documento describe una práctica de laboratorio sobre la configuración de EIGRP. Incluye tareas como configurar direcciones IP e interfaces en routers, habilitar y configurar EIGRP en tres routers con diferentes redes, y verificar el funcionamiento de EIGRP revisando tablas de enrutamiento, vecinos y métricas.
Los protocolos de ruteo determinan la ruta óptima a través de la red usando algoritmos de ruteo e información sobre las rutas. Funcionan en la capa de red del modelo OSI y usan información como direcciones de red para mover paquetes a través de la red.
Este documento presenta una guía de laboratorio sobre sub-neteo utilizando VLSM. Explica el objetivo de dominar el proceso de sub-neteo VLSM y crear simulaciones de red usando Packet Tracer. Describe los conceptos básicos de VLSM y cómo permite usar máscaras más largas para redes pequeñas y más cortas para redes grandes. El procedimiento incluye dos problemas de sub-neteo VLSM para satisfacer las necesidades de varias redes con diferentes cantidades de hosts.
El documento presenta una solución al problema de subnetting y VLSM para dividir una red tipo B en subredes de diferentes tamaños. Se aplica subnetting para crear 16 subredes de 4094 hosts cada una y se indican las direcciones IP de cada subred. Luego, se aplica VLSM a una red tipo B para crear subredes de diferentes tamaños, desde una subred de 4000 hosts hasta una de 3 hosts, asignando las direcciones IP correspondientes a cada subred.
Este documento describe los conceptos básicos del direccionamiento IP, incluyendo las clases de direcciones IP, las direcciones especiales, y cómo las subredes permiten una mejor estructuración del espacio de direccionamiento para aliviar los problemas de escasez de direcciones IP.
1. Se pregunta cuántas subredes de tamaño igual pueden crearse a partir de una red asignada de 192.31.7.64/26 usando un prefijo /28.
2. Se describe cómo un host Ethernet descartará una trama si recibe una dirección MAC de destino que no coincide con la suya.
3. Se explica que cuando un router reinicia y entra en modo de configuración, es porque el archivo de configuración no se encuentra en la NVRAM.
El documento explica el concepto de VLSM (Variable Length Subnet Mask), un método para optimizar el uso de direcciones IPv4 y evitar su agotamiento. Describe cómo VLSM divide una red en subredes más pequeñas con máscaras variables según las necesidades de hosts. También define CIDR e introduce un ejercicio resuelto de VLSM para una topología con tres redes y tres enlaces seriales usando una dirección clase C.
Este documento trata sobre los principios básicos de VLSM (Variable Length Subnet Masking), una técnica de direccionamiento IP que permite asignar máscaras de subred de diferentes tamaños dentro de un mismo espacio de direcciones. Describe cómo VLSM evita el desperdicio de direcciones al permitir dividir subredes existentes en subredes más pequeñas para ajustarse mejor al tamaño de las redes. También explica cómo calcular y configurar subredes usando VLSM.
Herramientas de red de los sistemas operativosyoes1053
Este documento presenta una guía de aprendizaje sobre herramientas de red en sistemas operativos. Explica el uso de comandos como ipconfig, ping y tracert para configurar e inspeccionar parámetros de red como direcciones IP, máscaras de subred y puertos TCP/IP. También cubre temas como DHCP, ARP, sockets y puertos conocidos. El documento proporciona preguntas y actividades prácticas para que los estudiantes exploren y comprendan mejor estas herramientas y conceptos de red.
El documento explica los conceptos básicos de subnetting o división de redes en subredes. Detalla los pasos para dividir una red en subredes, incluyendo calcular el número de bits necesarios para las subredes, determinar la máscara de subred, calcular las direcciones IP de cada subred y las direcciones de las máquinas dentro de cada subred. También describe los inconvenientes del direccionamiento basado en clases y cómo el subnetting permite una mejor organización y uso eficiente de las direcciones IP.
El documento explica conceptos básicos sobre direccionamiento IP como notación binaria y decimal de direcciones IP, reglas de direccionamiento, clases de redes, máscara de red, número de red, dirección broadcast, direcciones privadas y públicas, conceptos de subredes y VLSM.
trabajo investigativo de intercomunicaciones de redAndres Rodriguez
Este documento contiene información sobre direcciones IP, máscaras de subred y puertas de enlace. Explica que una dirección IP identifica un dispositivo en una red, mientras que una máscara de subred distingue la parte de identificación de red y de host. También describe cómo una puerta de enlace permite conectar redes con diferentes protocolos traduciendo la información.
Este documento proporciona información sobre varias herramientas de red comunes en Windows como IPConfig, ARP, Route, Tracert, Ping, Netstat y Nslookup. Explica brevemente lo que hace cada herramienta y cómo se usa para diagnosticar y solucionar problemas de red.
El documento describe un examen práctico de redes que incluye 4 partes: 1) diseñar un esquema de direcciones VLSM para la topología de red dada, 2) completar una tabla de direcciones IP de interfaces, 3) cablear la red en Packet Tracer y configurar cada dispositivo, 4) configurar el enrutamiento RIP entre los routers. El objetivo es diseñar y configurar correctamente la red según los requisitos.
Este documento describe cómo configurar tres redes privadas virtuales en Packet Tracer mediante subneteo y rutas estáticas. Se explica cómo subdividir las redes 9.0.0.0/8, 172.16.0.0/16 y 192.168.0.0/24 en subredes y asignar direcciones IP a dispositivos de red. Luego, se establecen conexiones físicas y rutas estáticas entre los routers para permitir la comunicación entre las subredes a través de la topología implementada.
Este documento explica conceptos fundamentales del nivel de red en TCP/IP como direcciones IP, clases de direcciones, máscaras de subred y subnetting. Explica que las direcciones IP están divididas en tres partes: red, subred y host. También describe cómo calcular las direcciones de red, broadcast y hosts usando las máscaras de subred y cómo dividir una red grande en subredes más pequeñas mediante el uso de bits de subred.
Este documento proporciona instrucciones para configurar una red utilizando VLSM y enrutamiento RIP versión 2 y estático. Se divide la red 192.168.40.0/24 en 5 subredes y se asignan direcciones IP a las interfaces de acuerdo con los requisitos. Se configuran los routers BRANCH, HQ e ISP y se verifica la conectividad con el siguiente dispositivo en la ruta.
Este documento describe un experimento de laboratorio para verificar la fragmentación de datagramas IP utilizando las herramientas Wireshark y ping. El objetivo es observar cómo un mensaje ICMP de gran tamaño es fragmentado en varios paquetes Ethernet a través del análisis del tráfico de red capturado. El documento explica los pasos para configurar Wireshark, ejecutar ping con diferentes tamaños de mensaje, y analizar los resultados para determinar el número y tamaño de las fragmentaciones.
Ethernet ha permitido una mayor integración de máquinas, robots y otros equipos en entornos industriales, mejorando la productividad, confiabilidad, calidad y rentabilidad. Ethernet permite la comunicación máquina a máquina a alta velocidad y con precisión de milisegundos, así como la recopilación de grandes volúmenes de datos en tiempo real. También ha surgido una mayor colaboración entre fabricantes y usuarios finales durante el diseño e implementación de redes industriales.
El documento explica los conceptos de PBI per cápita y su relación con el bienestar económico. Un PBI per cápita más alto indica un mayor desarrollo económico. Sin embargo, este índice no considera la distribución del ingreso. Para superar esta limitación, el PNUD creó el Índice de Desarrollo Humano que combina el PBI per cápita con indicadores educativos y de salud. El documento también explica la diferencia entre el PBI nominal y el PBI real, así como cómo se calcula
Este documento presenta un resumen de la evolución de las redes inalámbricas WLAN y los estándares IEEE 802.11. Comienza describiendo brevemente el contexto y necesidad de sistemas de posicionamiento en interiores. Luego resume la línea de tiempo de la evolución de los estándares WLAN desde 1997 hasta la actualidad, destacando las principales características y mejoras de cada versión. Finalmente, describe los objetivos y procedimientos para el diseño e implementación de una red WLAN, incluyendo los equipos y dispositivos
Este documento habla sobre la regulación de tarifas en las telecomunicaciones. Define diferentes regímenes tarifarios como supervisado y regulado, y conceptos como tarifas establecidas, promocionales y tope. También explica la interconexión entre operadores, los cargos de terminación y tránsito, y presenta un ejercicio para calcular los montos a pagar entre operadores por minutos de llamadas cursadas.
Este documento presenta información sobre los costos de empresas. Se discuten conceptos como costos explícitos e implícitos, costos fijos y variables, y cómo estos afectan las ganancias contables y económicas. También se explican conceptos como rendimientos marginales decrecientes, costo marginal, y cómo estos se ven reflejados en las curvas de costo promedio y costo marginal a corto plazo.
El documento describe los elementos clave del cableado estructurado, incluyendo el cableado horizontal que conecta las salidas de trabajo con el cuarto de cableado, el cableado vertical u "backbone" que proporciona la interconexión entre cuartos, y el cuarto de entrada de servicios de cableado. También explica los estándares de cableado como ANSI/EIA/TIA-568A y ANSI/EIA/TIA-568B y las características de cables como Categoría 5e, 6 y 6A.
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
La energía radiante es una forma de energía que
se transmite en forma de ondas
electromagnéticas esta energía se propaga a
través del vacío y de ciertos medios materiales y
es fundamental en una variedad naturales y
tecnológicos
1. FACULTAD ING. ELÉCTRICA Y
ELECTRÓNICA
LABORATORIO DE SISTEMAS DE
TELECOMUNICACIONES 1
ASIGNATURA: LABORATORIOSISTEMASDE
TELECOMUNICACIONES1
GRUPO: LUNES: 14:00 – 16:00
SEMESTRE: 2021 – I
PROFESOR: ROSSINA ISABELGONZALESCALIENES
INFORME
Enrutamiento Estático
INTEGRANTE:
16190259 Gonzales Taipe Vladimir Anderson
2. ENRUTAMIENTOESTATICO
I. OBJETIVOS:
1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM.
2. Emplear protocolos de enrutamiento estático en redes WAN.
II. HERRAMIENTAS:
1. Cisco Packet Tracer ó GNS3.
2. Routers, Switches y Pcs, del laboratorio de Redes y Conectividad – Cisco
III. INFORME FINAL:
1. Describa las características técnicas de los routers y switches de las marcas más
conocidas (Cisco, Juniper, HP, Huawei etc).
En las siguientes tablas se darán a conocer algunas características de sus routers.
CISCO SYSTEMS
6. En las siguientes tablas se darán a conocer algunas características de sus switches.
7. 2. ¿Para qué sirve una ruta estática?
Las rutas estáticas se definen administrativamente y establecen rutas específicas que
han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de
destino. Se establece un control preciso del enrutamiento según los parámetros del
administrador.
Las rutas estáticas por default especifican un gateway (puerta de enlace) de último
recurso, a la que el router debe enviar un paquete destinado a una red que no aparece
en su tabla de enrutamiento, es decir que desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una
red de conexión única, ya que no existe más que una ruta de entrada y salida en una red
de conexión única, evitando de este modo la sobrecarga de tráfico que genera un
protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad
8. con un enlace de datos que no estádirectamente conectado alrouter. Para conectividad
de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas
estáticas permiten la construcción manual de la tabla de enrutamiento.
El comando ip route configura una ruta estática, los parámetros del comando definen la
ruta estática.Las entradas creadas en latabla usando esteprocedimiento permanecerán
en dicha tabla mientras la ruta siga activa. Con la opción permanent, la ruta seguirá en
la tabla aunque la ruta en cuestión haya dejado de estar activa.
La sintaxis de configuración de una ruta estática es la siguiente:
Router(config)#ip route[red][máscara][dirección ip/interfaz][distancia][permanent]
3. ¿Cuál es la utilidad de la técnica del subneteo?
¿Qué es Subneteo de red?
Es un procedimiento que permite dividir a una red primaria IP en una serie de subredes,
de tal forma que cada una de ellas funcione a nivel de envío y recepción de paquetes,
como una red individual, aunque todas pertenezcan a la misma red principal y, por lo
tanto, al mismo dominio de difusión original.
¿Por qué realizar un Subneteo?
Cuando trabajamos con una red pequeña no encontramos muchos problemas para
configurar el rango de direcciones IP para conseguir un rendimiento óptimo. Pero a
medida que se van agregando Host a la red, el desempeño empieza a verse afectado.
Esto puede ser corregido, en parte, segmentando la red con switches, reduciendo los
Dominios de colisión (host que comparten el mismo medio) enviando las tramas solo al
segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si
se continúa aumentando el número de host, aumentan también los envíos de broadcast
9. (Envió de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente
el desempeño de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC
Address y los envíos de broadcast son a nivel de red 255.255.255.255
Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias
subredes más pequeñas perfectamente diferenciadas, consiguiendo un mayor control y
reduciendo el congestionamiento por los broadcasts. A continuación, se ofrecen una
serie de conceptos relacionados a este proceso de Subneteo.
4. Desarrolle los resultados de cada punto de la experiencia.
PROCEDIMIENTO:
1. Utilizando la técnica VLMS, con la IP 172.16.156.0 /24 asignar convenientemente
direccionesa los routers y las pcs considerando la primera direcciónIP útil a las interfaces
de los routers y la última IP disponible a las pc ́s de las redes LAN ́s
PASO1
Ordenamos las LANs de acuerdo con la cantidad de host deseados de mayor a menor.
LAN 1: 60 host
LAN 2: 29 host
LAN 3: 29 host
LAN 4: 29 host
LAN 5: 12 host
PASO2
Determinamos la máscara de subred, usando la formula 2𝑛
− 2 ≥ ℎ𝑜𝑠𝑡
Para 60 host
2𝑛
− 2 ≥ 60
2𝑛
≥ 62
log2 2𝑛
≥ log2 62
𝑛 ≥ 5.95
Tomamos el primer valor entero valido n=6
Separamos 6 bits contando desde el final, obteniendo:
11111111.11111111.11111111.11000000
255.255.255.192 o /26
10. Para 29 host
2𝑛
− 2 ≥ 29
2𝑛
≥ 31
log2 2𝑛
≥ log2 31
𝑛 ≥ 4.95
Tomamos el primer valor entero valido n=5
Separamos 5 bits contando desde el final, obteniendo:
11111111.11111111.11111111.11100000
255.255.255.224 o /27
Para 12 host
2𝑛
− 2 ≥ 12
2𝑛
≥ 14
log2 2𝑛
≥ log2 14
𝑛 ≥ 3.80
Tomamos el primer valor entero valido n=4
Separamos 4 bits contando desde el final, obteniendo:
11111111.11111111.11111111.11110000
255.255.255.240 o /28
PASO3
Determinamos las direcciones de red cada subred
La primara subred tendrá como dirección de red sobre la cual se realiza la técnica de
subneteo, para determinar el salto de red para las siguientes subredes se sumara el
resultado de la diferencia entre 256 y el ultimo octeto de la mascara anterior.
Para la LAN1: 26
= 64 2𝑛
− 2 = 62 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.0
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.1
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.62
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.63
11. Para la LAN2: 25
= 32 2𝑛
− 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.64
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.65
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.94
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.95
Para la LAN3: 25
= 32 2𝑛
− 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.96
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.97
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.126
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.127
Para la LAN4: 25
= 32 2𝑛
− 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.128
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.129
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.158
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.159
Para la LAN5: 24
= 16 2𝑛
− 2 = 14 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.160
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.161
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.174
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.175
12. Para 4 subredes de 2 host 22
= 4 22
– 2 = 2 host disponibles
Para la WAN 1: 172.16.156.176/30
R1:172.16.156.177 y R2: 172.16.156.178
Para la WAN 2: 172.16.156.180/30
R2:172.16.156.181 y R3: 172.16.156.182
Para la WAN 3: 172.16.156.184/30
R3:172.16.156.185 y R4: 172.16.156.186
Para la WAN 3: 172.16.156.188/30
R4:172.16.156.189 y R5: 172.16.156.190
2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host
asignados.
LAN HOST
DISPONIBLES
DIRECCION
DE RED
MASCARA MASCARA DE RED PRIMERA IP
UTILIZABLE
ULTIMA IP
UTILIZABLE
DIRECCION DE
BROADCAST
1 62 172.16.156.0 /26 255.255.255.192 172.16.156.1 172.16.156.62 17216.156.63
2 30 172.16.156.64 /27 255.255.255.224 172.16.156.65 172.16.156.94 172.16.156.95
3 30 172.16.156.96 /27 255.255.255.224 172.16.156.97 172.16.156.126 172.16.156.127
4 30 172.16.156.128 /27 255.255.255.224 172.16.156.129 172.16.156.158 172.16.156.159
5 14 172.16.156.160 /28 255.255.255.240 172.16.156.161 172.16.156.174 172.16.156.175
WAN HOST
DISPONIBLES
DIRECCION
DE RED
MASCARA MASCARA DE RED PRIMERA IP
UTILIZABLE
ULTIMA IP
UTILIZABLE
DIRECCION DE
BROADCAST
1 2 172.16.156.176 /30 255.255.255.252 172.16.156.177 172.16.156.178 17216.156.179
2 2 172.16.156.180 /30 255.255.255.252 172.16.156.181 172.16.156.182 172.16.156.183
3 2 172.16.156.184 /30 255.255.255.252 172.16.156.185 172.16.156.186 172.16.156.187
4 2 172.16.156.188 /30 255.255.255.252 172.16.156.189 172.16.156.190 172.16.156.191
13. 3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de
la figura mostrada, en la que se simulará la interconexión de redes corporativas
empleado solo enrutamiento estático.
14. 4. Verifique e interprete la configuración de cada router, con el comando sh run.
ROUTER 1
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.1 que tiene por
mascara 255.255.255.192, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.177 con mascara 255.255.255.252 y por último las rutas estáticas añadidas.
15. ROUTER 2
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.65 que tiene por
mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.178 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la
dirección IP 172.16.156.181 con mascara 255.255.255.252 y por último las rutas
estáticas añadidas.
16. ROUTER3
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.97 que tiene por
mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.182 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la
dirección IP 172.16.156.185 con mascara 255.255.255.252 y por último las rutas
estáticas añadidas.
17. ROUTER 4
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se leañadió la dirección IP 172.16.156.129 que tienepor
mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.186 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la
dirección IP 172.16.156.189 con mascara 255.255.255.252 y por último las rutas
estáticas añadidas.
18. ROUTER5
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se leañadió la dirección IP 172.16.156.161 que tienepor
mascara 255.255.255.240, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.190 con mascara 255.255.255.252 y por último las rutas estáticas añadidas
19. 5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.
ROUTER1
ROUTER2
29. PC5 – PC4
7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando tracert:
Ejecutamos el comando tracert
LAN1 (PC1 hacia PC5)
LAN5 (PC5 hacia PC1)
30. 8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.
ROUTER1
ROUTER2
ROUTER3
ROUTER4
ROUTER5
31. El comando show cdp neighbor nos muestra una breve información de los dispositivos
conectados al router que estamos configurando.
9. Compruebe la configuración de un router remoto con el comando telnet desde la
consola de: R1 – R2, R2 – R3, R3 – R4, R4 - R5
R1 – R2
35. 10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente
configuración como referencia:
Realizando la configuración en todos los routers
Router(config)# hostname < hostname>
Router(config)# ip domain-name fiee.com
Router(config)# crypto key generate rsa ; con valor 1024
Router(config)# ip ssh time-out 30
Router(config)# ip ssh authentication-retries 3
Router(config)# ip ssh version 2
Router(config)# username usuario1 privilege 15 password pass1
Router(config)# username usuario2 privilege 15 password pass2
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
36. Para comprobar ponemos el comando ssh -l (usuario) (IP de alguna puerta
de enlace)
PC1 hacia el R1
PC1 hacia el R2
38. PC1 hacia el R5
11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de
Packet Tracer y con el analizador de redes Wireshark en GNS3.
39. 5. Conclusiones
Se ha usado el enrutamiento estático para poder llegar a una LAN a otra,
configurando los parámetros manualmente con el comando ip route.
La técnica VLSM es una técnica muy importante que nos facilita administrar
nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se
aprovecha al máximo de estas.
Es mas conveniente usar SSH que TELNET ya que este encripta la información
enviada a través de la red lo cual evitaría que cualquier persona que esté
conectada a la red acceda a información que pueda poner en riesgo la integridad
de esta.
BIBLIOGRAFIA
https://repository.udistrital.edu.co/bitstream/handle/11349/5344/GaribelloGonzalezJ
ulianGuillermo2017.pdf?sequence=1&isAllowed=y
https://repository.udistrital.edu.co/bitstream/handle/11349/4310/HigueraCastroGust
avoAdolfo2016.pdf?sequence=1&isAllowed=y
https://aprenderedes.com/2019/07/rutas-estaticas/
http://www.udb.edu.sv/udb_files/recursos_guias/informatica-tecnologico/redes-de-
comunicacion/2020/i/guia-6.pdf