REDES DE DATOS
•Emisor: Técnicamente, el emisor es aquel objeto que codifica el mensaje y lo
transmite por medio de un canal o medio hasta un receptor, perceptor y/u
observador. En sentido más estricto, el emisor es aquella fuente que genera
mensajes de interés o que reproduce una base de datos de la manera más fiel
posible sea en el espacio o en tiempo.
Mensaje: conjunto de elementos informativos que el emisor envía a quien
cumplirá la función de receptor. Entonces, es sólo a través del mensaje que el
fenómeno comunicativo puede generarse ya que si de otro modo las personas
por su simple existencia no estarían estableciendo necesariamente conexión
alguna. Para poder llevar a cabo la comunicación de manera apropiada, es de
vital importancia que ambas partes reconozcan y comprendan el lenguaje en el
que el mensaje está establecido. En este sentido, lenguaje puede ser no
solamente el idioma, si no también los símbolos, las señas o gestos que se
estén transmitiendo.
•Principios de una comunicación
Receptor: Un receptor es una persona o un equipo que recibe una señal, código
o mensaje emitido por un transmisor o emisor.
Canal: Medio de trasmisión de un mensaje.
•Principios de una comunicación
Surgen nuevas formas de comunicación que son aceptadas cada vez por más
personas.
Compartir recursos, Correo Electrónico, VoIP, Computación
colaborativa( PC Versus Mainframes), Video Digital, Recreación
Como opera?
bits y bytes.
Software Compilado.
Arquitectura de Computación: Especificación técnica de todos los
componentes que forman un sistema y que buscan garantizar
compatibilidad en dos direcciones
1. Compatibilidad entre los diferentes componentes dentro del sistema.
2. Entre los diferentes productos que implementan la arquitectura.
(desarrollo de estándares: Wintel, RAID, CORBA, Java, ISO)
Uso de la Tecnología en las Comunicaciones
Por alcance:
Red de área personal (PAN)
Red de área local (LAN)
Red de área de campus (CAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
Red de área simple (SPL)
Red de área de almacenamiento (SAN)
Clasificación de redes
Por método de la conexión:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas.
Por relación funcional:
Cliente-servidor
Igual-a-Igual (p2p)
Por tecnología de tx
Redes por difusión (Broadcast Networks) :
las estaciones comparten un canal ethernet
Redes punto a punto: enlaces entre routers.
Modelo de referencia OSI
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
Producto final
SMTP, HTTP, Telnet
Salida por pantalla
LPP, NetBios
Iniciar, Detener, Reanudar, etc.
RPC, LDAP
Admón. punto a punto
TCP, UDP
Direcciones, rutas (Datagrama)
IP, IPX, Appple Talk
Acceso al medio (Trama)
Ethernet, Token ring, FDDI, ATM
RDSI, DSL, T1, T3, Frame Relay, MPLS
Transmisión binaria
Medio de red
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
Aplicación
Transporte
Internet
Topología de red
TCP, UDP
IP
Mensajería
Direccionamiento
Datagrama IP
Datagrama IP
UDP ofrece un servicio de entrega sin conexión entre aplicaciones.
Los datagramas UDP
se encapsulan en datagramas IP
proporcionan la capacidad para distinguir entre múltiples aplicaciones al
interior de una computadora dada
Cada aplicación que utiliza UDP se liga a un puerto específico.
Algunas aplicaciones tienen asignados puertos “bien conocidos” en todos los
hosts; por ejemplo:
67/68 BOOTP & DHCP
69 TFTP
161/162 SNMP
UDP
Datagrama UDP
El servicio que da TCP está orientado
a conexión. Esto significa que se requiere:
-Establecer la conexión
-Mantener la conexión
-Liberar la conexión
Los servicios orientados a la conexión
garantizan que los datos lleguen en la
secuencia correcta, y que la conexión
es confiable.
Es necesario que TCP sea orientado a
la conexión dado que IP (con el que
trabaja estrechamente) no es un
protocolo confiable.
TCP
TCP otorga 5 servicios clave a las capas superiores:
• Circuitos virtuales
• Administración de I/O de aplicaciones
• Administración de I/O de red
• Control de flujo
• Confiabilidad
- Circuitos virtuales:
Cada vez que dos aplicaciones necesitan comunicarse vía TCP, se establece
un circuito virtual entre dos endpoints TCP. El circuito virtual está en el
corazón del diseño de TCP, y provee fiabilidad, control de flujo y
herramientas de administración de I/O que lo distinguen de otros protocolos,
como UDP.
- Administración de I/O de aplicaciones
Las aplicaciones se comunican entre sí enviando datos al proveedor local de
TCP, que luego transmite los datos a través del circuito virtual a su destino
para ser entregados a la aplicación correspondiente. TCP provee un buffer de
I/O para uso de las aplicaciones, permitiéndoles enviar y recibir datos como
streams continuos, con TCP convirtiendo los datos en segmentos individuales
controlados que se envían a través de IP.
• Administración de I/O de red
Cuando TCP necesita enviar datos a otro sistema, usa IP para la
entrega. Pero TCP también debe proveer servicios de
administración de I/O de red a IP, mediante la construcción de
segmentos que puedan viajar en forma efectiva sobre la red IP, y
luego reconvirtiendo los segmentos individuales en streams de
datos apropiados para las aplicaciones.
• Control de flujo
Los diferentes hosts de una red tienen distintas características, y
no todos ellos pueden enviar y recibir los datos con la misma
velocidad; es por eso que TCP debe ser capaz de manejar estas
variaciones, de manera tal que resulten transparentes para las
aplicaciones.
• Confiabilidad
TCP provee un servicio de transporte confiable mediante el
monitoreo de los datos que envía. TCP usa números de secuencia
para monitorear bytes individuales, “acknowledgment flags”
(indicadores de reconocimiento) para determinar si algunos de
esos bytes se perdieron y “checksums” (sumas de comprobación)
para validar los datos. Todos estos mecanismos, al trabajar en
conjunto, hacen que TCP sea altamente fiable.
Estos 5 servicios hacen de TCP un protocolo de
transporte muy robusto.
Puertos de Conexión
Identifica la aplicación de red hasta las capas superiores de la aplicación.
Ayudan a seguir el rastro de varias conexiones que se procesan
Simultáneamente (el cliente usa un puerto aleatorio).
Números de Puerto 255 e inferiores asignados a aplicaciones públicas.
Números de Puerto entre 256 y 1023 asignados a organizaciones para identificar
Productos de aplicación de red.
Números de puerto entre 1024 y superiores, Asignados dinámicamente la
Aplicación de usuario final.
15 netstat Quien esta activo y conectado
20 ftp-data FTP(datos)
21 ftp FTP
22 SSH SSH
23 telnet Conexión a Terminal
25 SMTP SMTP(correo)
53 DNS DNS
69 tftp Trivial FTP
80 http Transferencia de Hipertexto
123 ntp Tiempo de red
Direccionamiento IPv4
Para que dos sistemas se comuniquen, se deben poder identificar
y localizar entre sí.
Cada computador conectado a una red TCP/IP debe recibir un identificador
exclusivo o una dirección IP
Un computador puede estar conectado a más de una red.
Todos los computadores también cuentan con una dirección física exclusiva,
conocida como dirección MAC.
Componentes de una dirección IP
Clases de redes
Subredes
Para crear una dirección de subred, un administrador de red pide
prestados bits del campo de host y los designa como campo de subred.
Direccionamiento Privado
10.0.0.0 hasta 10.255.255.255
172.16.0.0 hasta 172.31.255.255
192.168.0.0 hasta 192.168.255.255
No están registradas en el IANA y no se podrán usar mas allá del
límite empresarial (No podrán ser usadas en internet)
Protocolos de Enrutamiento
Algoritmo de enrutamiento: Sistema de reglas que controla un
comportamiento de la red. Utilizan una organización principal en
la que cada enrutador desempeña un mismo papel. Se diferencian
en el tipo de redes para las que se diseñaron, y en el tamaño de la
red que puede gestionar.
Los enrutadores intercambian mensajes de actualización anunciando
los cambios de la topología y las condiciones de la red.
Cada enrutador re-calcula su propia tabla de enrutamiento basándose
en la información actualizada.
Métricas de Enrutamiento
Valor que usa en protocolo de enrutamiento para influir en las
decisiones de enrutamiento. La información de la métrica se
almacena en las tablas de enrutamiento y es utilizada por los
algoritmos de enrutamiento para determinar las rutas optimas.
Costo,
Distancia
Ancho de banda,
Carga de tráfico
Retardo
Fiabilidad
MTU
Arquitectura de los protocolos de enrutamiento
De distancia Vectorial: Calculan un valor de distancia acumulativa
entre enrutadores basándose en la cuenta de saltos.
De estado del enlace: Mantienen una compleja base de datos de
la topología de la red.
Híbridos: Combinan métodos de distancia vectorial y de estado del
enlace que intentan incorporar las ventajas de ambos y minimizar
las desventajas.
RIP
RIP 2
OSPF
IGRP
EIGRP
VLSM
BGP
IPv6
IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones
de red admisibles está empezando a restringir el crecimiento de Internet y su
uso, especialmente en China, India, y otros países asiáticos densamente
poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones
propias y permanentes.
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de
128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con
respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de
octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF.
Algunas reglas acerca de la representación de direcciones IPv6 son:
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
Características de la IPv6
Quizás las principales características de la IPv6 se síntetizan en el mayor espacio
de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay
otras que son importantes mencionar:
Infraestructura de direcciones y enrutamiento eficaz y jerárquica.
Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio
(CoS).
Multicast: envío de un mismo paquete a un grupo de receptores.
Anycast: envío de un paquete a un receptor dentro de un grupo.
Movilidad: una de las características obligatorias de IPv6 es la posibilidad de
conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder
viajar con él sin necesitar otra aplicación que nos permita que ese
enchufe/desenchufe se pueda hacer directamente.
Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y
encriptación del propio protocolo base, de forma que todas las aplicaciones se
pueden beneficiar de ello.
Capacidad de ampliación, Calidad del servicio, Velocidad.
Tipos de direcciones IP
Unicast:
Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una
dirección unicast debería llegar a la interfaz identificada por dicha dirección.
Multicast:
Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a
una dirección multicast llega a todos los los interfaces que se encuentran agrupados
bajo dicha dirección.
Anycast:
Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast
pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una
dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”).
Las direcciones anycast sólo se pueden utilizar en “routers”.
Administrador del dominio .co
MINIC, Uniandes, .Co Internet SAS
Grid computing
Cloud computing
• Stallings, William: Data and computer communications. Prentice
Hall, 2000.
• Stallings, Williams: Comunicaciones y redes de computadores.
Séptima edición. Pearson Educación S. A., 2004.
• Tanenbaum, Andrew: Computer networks. Prentice Hall, 1996.
• Shaughnessy, Tom: Manual de CISCO. Osborne McGraw-Hill, 2000
• Enciclopedia online Wikipedia: www.wikipedia.org.
Bibliografía

Redes de datos

  • 1.
  • 2.
    •Emisor: Técnicamente, elemisor es aquel objeto que codifica el mensaje y lo transmite por medio de un canal o medio hasta un receptor, perceptor y/u observador. En sentido más estricto, el emisor es aquella fuente que genera mensajes de interés o que reproduce una base de datos de la manera más fiel posible sea en el espacio o en tiempo. Mensaje: conjunto de elementos informativos que el emisor envía a quien cumplirá la función de receptor. Entonces, es sólo a través del mensaje que el fenómeno comunicativo puede generarse ya que si de otro modo las personas por su simple existencia no estarían estableciendo necesariamente conexión alguna. Para poder llevar a cabo la comunicación de manera apropiada, es de vital importancia que ambas partes reconozcan y comprendan el lenguaje en el que el mensaje está establecido. En este sentido, lenguaje puede ser no solamente el idioma, si no también los símbolos, las señas o gestos que se estén transmitiendo. •Principios de una comunicación
  • 3.
    Receptor: Un receptores una persona o un equipo que recibe una señal, código o mensaje emitido por un transmisor o emisor. Canal: Medio de trasmisión de un mensaje. •Principios de una comunicación
  • 4.
    Surgen nuevas formasde comunicación que son aceptadas cada vez por más personas. Compartir recursos, Correo Electrónico, VoIP, Computación colaborativa( PC Versus Mainframes), Video Digital, Recreación Como opera? bits y bytes. Software Compilado. Arquitectura de Computación: Especificación técnica de todos los componentes que forman un sistema y que buscan garantizar compatibilidad en dos direcciones 1. Compatibilidad entre los diferentes componentes dentro del sistema. 2. Entre los diferentes productos que implementan la arquitectura. (desarrollo de estándares: Wintel, RAID, CORBA, Java, ISO) Uso de la Tecnología en las Comunicaciones
  • 5.
    Por alcance: Red deárea personal (PAN) Red de área local (LAN) Red de área de campus (CAN) Red de área metropolitana (MAN) Red de área amplia (WAN) Red de área simple (SPL) Red de área de almacenamiento (SAN) Clasificación de redes
  • 6.
    Por método dela conexión: Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables. Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas. Por relación funcional: Cliente-servidor Igual-a-Igual (p2p) Por tecnología de tx Redes por difusión (Broadcast Networks) : las estaciones comparten un canal ethernet Redes punto a punto: enlaces entre routers.
  • 7.
    Modelo de referenciaOSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Presentación Sesión Transporte Red Enlace Física Producto final SMTP, HTTP, Telnet Salida por pantalla LPP, NetBios Iniciar, Detener, Reanudar, etc. RPC, LDAP Admón. punto a punto TCP, UDP Direcciones, rutas (Datagrama) IP, IPX, Appple Talk Acceso al medio (Trama) Ethernet, Token ring, FDDI, ATM RDSI, DSL, T1, T3, Frame Relay, MPLS Transmisión binaria Medio de red
  • 8.
  • 9.
  • 10.
  • 11.
    UDP ofrece unservicio de entrega sin conexión entre aplicaciones. Los datagramas UDP se encapsulan en datagramas IP proporcionan la capacidad para distinguir entre múltiples aplicaciones al interior de una computadora dada Cada aplicación que utiliza UDP se liga a un puerto específico. Algunas aplicaciones tienen asignados puertos “bien conocidos” en todos los hosts; por ejemplo: 67/68 BOOTP & DHCP 69 TFTP 161/162 SNMP UDP
  • 12.
  • 13.
    El servicio queda TCP está orientado a conexión. Esto significa que se requiere: -Establecer la conexión -Mantener la conexión -Liberar la conexión Los servicios orientados a la conexión garantizan que los datos lleguen en la secuencia correcta, y que la conexión es confiable. Es necesario que TCP sea orientado a la conexión dado que IP (con el que trabaja estrechamente) no es un protocolo confiable. TCP
  • 15.
    TCP otorga 5servicios clave a las capas superiores: • Circuitos virtuales • Administración de I/O de aplicaciones • Administración de I/O de red • Control de flujo • Confiabilidad
  • 16.
    - Circuitos virtuales: Cadavez que dos aplicaciones necesitan comunicarse vía TCP, se establece un circuito virtual entre dos endpoints TCP. El circuito virtual está en el corazón del diseño de TCP, y provee fiabilidad, control de flujo y herramientas de administración de I/O que lo distinguen de otros protocolos, como UDP. - Administración de I/O de aplicaciones Las aplicaciones se comunican entre sí enviando datos al proveedor local de TCP, que luego transmite los datos a través del circuito virtual a su destino para ser entregados a la aplicación correspondiente. TCP provee un buffer de I/O para uso de las aplicaciones, permitiéndoles enviar y recibir datos como streams continuos, con TCP convirtiendo los datos en segmentos individuales controlados que se envían a través de IP.
  • 17.
    • Administración deI/O de red Cuando TCP necesita enviar datos a otro sistema, usa IP para la entrega. Pero TCP también debe proveer servicios de administración de I/O de red a IP, mediante la construcción de segmentos que puedan viajar en forma efectiva sobre la red IP, y luego reconvirtiendo los segmentos individuales en streams de datos apropiados para las aplicaciones. • Control de flujo Los diferentes hosts de una red tienen distintas características, y no todos ellos pueden enviar y recibir los datos con la misma velocidad; es por eso que TCP debe ser capaz de manejar estas variaciones, de manera tal que resulten transparentes para las aplicaciones.
  • 18.
    • Confiabilidad TCP proveeun servicio de transporte confiable mediante el monitoreo de los datos que envía. TCP usa números de secuencia para monitorear bytes individuales, “acknowledgment flags” (indicadores de reconocimiento) para determinar si algunos de esos bytes se perdieron y “checksums” (sumas de comprobación) para validar los datos. Todos estos mecanismos, al trabajar en conjunto, hacen que TCP sea altamente fiable. Estos 5 servicios hacen de TCP un protocolo de transporte muy robusto.
  • 19.
    Puertos de Conexión Identificala aplicación de red hasta las capas superiores de la aplicación. Ayudan a seguir el rastro de varias conexiones que se procesan Simultáneamente (el cliente usa un puerto aleatorio). Números de Puerto 255 e inferiores asignados a aplicaciones públicas. Números de Puerto entre 256 y 1023 asignados a organizaciones para identificar Productos de aplicación de red. Números de puerto entre 1024 y superiores, Asignados dinámicamente la Aplicación de usuario final.
  • 20.
    15 netstat Quienesta activo y conectado 20 ftp-data FTP(datos) 21 ftp FTP 22 SSH SSH 23 telnet Conexión a Terminal 25 SMTP SMTP(correo) 53 DNS DNS 69 tftp Trivial FTP 80 http Transferencia de Hipertexto 123 ntp Tiempo de red
  • 22.
    Direccionamiento IPv4 Para quedos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP Un computador puede estar conectado a más de una red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC.
  • 23.
    Componentes de unadirección IP
  • 24.
  • 27.
    Subredes Para crear unadirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred.
  • 29.
    Direccionamiento Privado 10.0.0.0 hasta10.255.255.255 172.16.0.0 hasta 172.31.255.255 192.168.0.0 hasta 192.168.255.255 No están registradas en el IANA y no se podrán usar mas allá del límite empresarial (No podrán ser usadas en internet)
  • 30.
    Protocolos de Enrutamiento Algoritmode enrutamiento: Sistema de reglas que controla un comportamiento de la red. Utilizan una organización principal en la que cada enrutador desempeña un mismo papel. Se diferencian en el tipo de redes para las que se diseñaron, y en el tamaño de la red que puede gestionar. Los enrutadores intercambian mensajes de actualización anunciando los cambios de la topología y las condiciones de la red. Cada enrutador re-calcula su propia tabla de enrutamiento basándose en la información actualizada.
  • 31.
    Métricas de Enrutamiento Valorque usa en protocolo de enrutamiento para influir en las decisiones de enrutamiento. La información de la métrica se almacena en las tablas de enrutamiento y es utilizada por los algoritmos de enrutamiento para determinar las rutas optimas. Costo, Distancia Ancho de banda, Carga de tráfico Retardo Fiabilidad MTU
  • 32.
    Arquitectura de losprotocolos de enrutamiento De distancia Vectorial: Calculan un valor de distancia acumulativa entre enrutadores basándose en la cuenta de saltos. De estado del enlace: Mantienen una compleja base de datos de la topología de la red. Híbridos: Combinan métodos de distancia vectorial y de estado del enlace que intentan incorporar las ventajas de ambos y minimizar las desventajas. RIP RIP 2 OSPF IGRP EIGRP VLSM BGP
  • 33.
    IPv6 IPv6 está destinadoa sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son: Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
  • 34.
    Características de laIPv6 Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son importantes mencionar: Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Mejora de compatiblidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS). Multicast: envío de un mismo paquete a un grupo de receptores. Anycast: envío de un paquete a un receptor dentro de un grupo. Movilidad: una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente. Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello. Capacidad de ampliación, Calidad del servicio, Velocidad.
  • 35.
    Tipos de direccionesIP Unicast: Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección unicast debería llegar a la interfaz identificada por dicha dirección. Multicast: Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha dirección. Anycast: Las direcciones anycast son sintácticamente indistinguibles de las direcciones unicast pero sirven para identificar a un conjunto de interfaces. Un paquete destinado a una dirección anycast llega a la interfaz “más cercana” (en términos de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en “routers”.
  • 36.
    Administrador del dominio.co MINIC, Uniandes, .Co Internet SAS Grid computing Cloud computing
  • 37.
    • Stallings, William:Data and computer communications. Prentice Hall, 2000. • Stallings, Williams: Comunicaciones y redes de computadores. Séptima edición. Pearson Educación S. A., 2004. • Tanenbaum, Andrew: Computer networks. Prentice Hall, 1996. • Shaughnessy, Tom: Manual de CISCO. Osborne McGraw-Hill, 2000 • Enciclopedia online Wikipedia: www.wikipedia.org. Bibliografía