Guía del Usuario del Software ExtremeWare

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del Usuario del Software ExtremeWare"

Transcripción

1 Guía del Usuario del Software ExtremeWare Software Versión 6.1 Extreme Networks, Inc Monroe Street Santa Clara, California (888) Publicado: Mayo 2000 Número de la parte: Rev. 01

2 2000 Extreme Networks, Inc. Reservados todos los derechos. Extreme Networks y BlackDiamond son marcas registradas de Extreme Networks, Inc. en los Estados Unidos y algunas otras jurisdicciones. ExtremeWare, ExtremeWare Vista, ExtremeWorks, ExtremeAssist, ExtremeAssist1, ExtremeAssist2, PartnerAssist, Extreme Standby Router Protocol, ESRP, SmartTraps, Alpine, Summit, Summit1, Summit4, Summit4/FX, Summit7i, Summit24, Summit48, Summit Virtual Chassis, SummitLink, SummitGbX, SummitRPS y el logotipo de Extreme Networks son marcas registradas de Extreme Networks, Inc., las cuales pueden estar registradas o pendiente de registración en ciertas jurisdicciones. El logotipo de Extreme Turbodrive es una marca de servicios de Extreme Networks, que puede estar registrado o pendiente de registración en ciertas jurisdicciones. Las especificaciones están sujetas a cambio sin previo aviso. NetWare y Novell son marcas registradas de Novell, Inc. Merit es una marca comercial registrada de Merit Network, Inc. Solaris es una marca registrada de Sun Microsystems, Inc. F5, BIG/ip, y 3DNS son marcas registradas de F5 Networks, Inc. see/it es una maca registrada de F5 Networks, Inc. Data Fellows, el símbolo del triángulo, y los nombres de los productos y símbolos/logotipos de Data Fellows son marcas registradas de Data Fellows. F-Secure SSH es una marca registrada de Data Fellows. Todas las otras marcas registradas, marcas comerciales y marcas de servicio son propiedad de sus respectivos dueños. XVIII

3 Contenidos PREFACIO Introduccion xix Terminología xx Convenciones xx Publicaciones Relacionadas xxi 1 VISTA GENERAL DE EXTREMEWARE Resumen de las Caracteristicas 1-1 Redes de Areas Virtuales (VLANs) 1-3 Protocolo del Arbol de Extension 1-3 Calidad del Servicio 1-4 Encaminamiento de la Unidifusion 1-4 Direccionamientio de Multidifusion IP 1-4 Carga Compartida 1-5 Productos Chipset i 1-5 Difrerencias de las Características de los Productos i Chipset 1-5 Liencia del Software 1-7 Licencia del Direccionador 1-7 Las Funciones Básicas 1-7 Funcionalidad L3 Completa 1-7 Respaldo del Producto 1-8 Verificacion de la Licencia del Direccionador 1-8 Obtención de la Licencia del Direccionador 1-8 Licenciamiento de la Seguridad 1-9 Obtención de una Licencia de Seguridad 1-9 I

4 Características de Seguridad bajo el Control de Licencia 1-9 Valores Implicitos del Software Provenientes del Fabricante EL ACCESO AL CONMUTADOR Comprensión de la Sintaxis del Comando 2-1 Terminación del Comando con la Ayuda de la Sintaxis 2-2 Sintaxis Abreviada 2-2 Método Abreviado para los Comandos 2-2 Escalas Numéricas de los Conmutadores BlackDiamond y Alpine 2-3 Escalas Numéricas del Conmutador Summit 2-4 Nombres 2-4 Símbolos 2-4 Teclas de Edición de la Línea 2-5 Historia del Comando 2-6 Comandos Comunes 2-6 Configuraciön del Acceso a la Gestión 2-10 Cuenta del Usuario 2-10 Cuenta del Administrador 2-11 Texto del Indicador 2-11 Cuentas Implícitas 2-12 Cambio de la Contraseña Implícita 2-12 Creación de una Cuenta de Gestión 2-13 Cómo Ver las Cuentas 2-13 Cómo Borrar una Cuenta 2-13 Servicios al Cliente de Servicios de Nombres de Dominios 2-14 Comprobación de la Conectividad Básica 2-15 Ping 2-15 Traceroute (Ruta de Rastreo) MANEJO DEL CONMUTADOR Vista General 3-1 Uso de la Interfaz de la Consola 3-2 Uso del Puerto de Gestión UTP 10/ Uso del Telnet 3-3 Conexión a otro Anfitrión Usando Telnet 3-3 Configuración de los Parámetros IP del Conmutador 3-4 II

5 Uso de un Servidor BOOTP 3-4 Configuración Manual de los Ajustes IP 3-5 Desconexión de una Sesión del Telnet 3-6 Control del Acceso al Telnet 3-7 Uso de Secure Shell 2 (SSH2) 3-7 Activación del SSH2 3-8 Uso de ExtremeWare Vista 3-9 Control del Acceso a la Web 3-9 Uso de SNMP (Protocolo de la Gestión de una Red Simple) 3-10 Acceso a los Agentes del Conmutador 3-10 MIBs Respaldados 3-10 Configuración de los Ajustes SNMP 3-10 Despliegue de los Ajustes SNMP 3-13 Autenticación de los Usuarios 3-13 Clientes del RADIUS 3-14 Autenticación Por-Comando Usando RADIUS 3-14 Configuración del Cliente de RADIUS 3-14 Atributos del RADIUS RFC Ejemplo de la Configuración del Servidor del RADIUS (Merit) 3-17 Ejemplo de la Configuración del RADIUS Por-Comando 3-18 Configuración de TACACS Uso del Protocolo de Tiempo de una Red Simple 3-22 Configuración y uso de SNTP 3-23 Comandos de Configuración SNTP 3-26 Ejemplo de SNTP CONFIGURACIÓN DE LAS RANURAS Y PUERTOS DE LOS CONMUTADORES BLACKDIAMOND Y ALPINE Configuración de una Ranura 4-1 Configuración de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3 Capacitación e Incapacitación de los Puertos de los Conmutadores BlackDiamond y Alpine 4-3 Configuración de los Puertos y Ajustes Duplex de los Conmutadores BlackDiamond y Alpine 4-4 Cómo Apagar la Autonegociación en un Puerto Gigabit de Ethernet 4-4 III

6 Comandos de los Puertos de los Conmutadores BlackDiamond y Alpine 4-5 Cuadros Gigantes 4-8 Capacitación de los Cuadros Gigantes 4-8 La Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-8 Algoritmos de la Carga Compartida 4-9 Configuración de la Carga Repartida en los Conmutadores BlackDiamond y Alpine 4-10 Ejemplo de Carga Compartida 4-12 Verificación de la Configuración de la Carga Compartida 4-12 Imagen de Espejo del Puerto de los Conmutadores BlackDiamond y Alpine 4-12 Comandos de Imagen de Espejo 4-13 Ejemplo de la Imagen de Espejo del Interrupor BlackDiamond 4-13 Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol 4-14 Comandos EDP CONFIGURACIÓN DE LOS PUERTOS DEL CONMUTADOR SUMMIT Activación y Desactivación de los Puertos de los Conmutadores 5-1 Configuración de la Velocidad del Puerto de los Ajustes Duplex del Conmutador Summit 5-2 Cómo Desactivar la Autonegociación para un Puerto Gigabit de Ethernet 5-3 Comandos del Puerto del Conmutador Summit 5-3 Cuadros Gigantes 5-6 Capacitación de los Cuadros Gigantes 5-6 Carga Compartida en el Conmutador Summit 5-7 Algoritmos de la Carga Compartida 5-7 Configuración de la Carga Compartida en el Conmutador Summit 5-8 Ejemplo de Carga Compartida 5-12 Verificación de la Configuración de la Carga Compartida 5-12 Imagen de Espejo del Puerto del Conmutador Summit 5-12 Comandos de Imagen de Espejo del Puerto 5-13 Protocolo de Descubrimiento de Extreme (Extreme Discovery Protocol) 5-14 Comandos EDP 5-14 Redundancia Inteligente 5-15 IV

7 6 REDES DE AREAS LOCALES VIRTUALES (VLAN) Vista General de las LAN Virtuales 6-1 Ventajas 6-2 Tipos de VLAN 6-2 Las VLAN Basadas en el Puerto 6-2 Inclusión de los Conmutadores con las VLAN Basadas en el Puerto 6-3 VLAN Etiquetadas 6-6 Usos de las VLAN Etiquetadas 6-6 Asignación de una Etiqueta a una VLAN 6-6 Mezcla de las VLAN Basadas en el Puerto y de las Etiquetadas 6-9 VLAN Basadas en el Protocolo 6-9 Fitlros de Protocolo Predefinidos 6-10 Definición de los Filtros de Protocol 6-11 Cómo Borrar un Filtro de Protocolo 6-12 Precedencia de los Paquetes Etiquetados sobre los Filtros de Protocolo 6-12 Nombres de la VLAN 6-12 VLAN Implícita 6-12 Cambio de Nombre de una VLAN 6-13 Configuración de las VLAN en el Conmutador 6-13 Comandos de la Configuración de la VLAN 6-14 Ejemplos de la Configuración de una VLAN 6-15 Despliegue de los Ajustes de una VLAN 6-16 Protocolo de Registración de una VLAN Genérica 6-17 El GVRP y los Dominios del Arbol de Abarcamiento 6-19 Comandos GVRP 6-19 VLAN Basadas en MAC 6-20 Pautas de las VLAN Basadas en MAC 6-21 Limitaciones de las VLAN Basadas en MAC 6-21 Comandos de las VLAN Basadas en MAC 6-22 Ejemplo de una VLAN Basada en MAC 6-22 Descarga de la Configuración Cronometrada para las VLAN Basadas en MAC 6-23 Ejemplo BASE DE DATOS DE ENVÍOS (FDB) V

8 Vista General de la Base de Datos de Envíos (Forwarding Database) (FDB) 7-1 Contenido de la FDB 7-1 Tipos de Entradas de la FDB 7-2 Cómo se Agregan las Entradas de la FDB 7-3 Asociación de un Perfil de la QoS con una Entrada FDB 7-3 Configuración de las Entradas FDB 7-3 Ejemplos de la Configuración de la FDB 7-4 Despliegue de las Entradas de la FDB PROTOCOLO DEL ARBOL DE ABARCAMIENTO (SPANNING TREE PROTOCOL) (STP) Vista General Del Protocolo del Arbol de Abarcamiento 8-1 Dominios del Arbol de Abarcamiento 8-2 Condiciones del STPD para los Puertos GVRP Agregados 8-3 Valores Implícitos 8-3 Configuractions del STP 8-3 Configuración del STP en el Conmutador 8-6 Ejemplo de la Configuración del STP 8-8 Despliegue de los Ajustes STP 8-9 Desactivación y Reajuste del STP LA CALIDAD DEL SERVICIO (QOS) Vista General de la Calidad del Servicio Basada en la Política 9-2 Aplicaciones y Tipos de la QoS 9-3 Aplicaciones Vocales 9-3 Aplicaciones de Video 9-3 Aplicaciones de la Base de Datos Esencial 9-4 Aplicaciones para Hojear la Red (Web Browsing) 9-4 Aplicacion del Servidor de Archivos 9-4 Asignación de los Atributos de la QoS 9-5 Perfiles de la QoS 9-6 Configuracion de un Perfi de una QoS 9-8 Grupos de Tráfico y Creación de una Política de la QoS 9-8 Grupos de Tráfico Basados en la IP 9-9 Grupos de Tráfico Basado en MAC 9-10 Direcciones MAC Permanentes 9-10 VI

9 Direcciones MAC Dinámicas 9-10 Dirección MAC del Agujero Negro 9-11 Dirección MAC de Difusión/Limitación de Velocidad Desconocida 9-11 Grupos de Tráfico de Clase de Servicio Explicita (802.1p y DiffServ) 9-12 Configuración de la Prioridad 802.1p 9-12 Observación de la Información 802.1p 9-13 Comandos 802.1p 9-14 Cambio de la topografía 802.1p Implícita 9-14 Reemplazo de la Información de la Prioridad 802.1p 9-14 Configuración de DiffServ 9-15 Observación de la Información DiffServ 9-17 Cambio de las Asignaciones del Punto del Código DiffServ en el Perfil de la QoS 9-17 Reemplazo de los Puntos del Código DiffServ 9-18 Ejemplo del DiffServ 9-19 Grupos Físicos y Lógicos 9-20 El Puerto Fuente 9-20 VLAN 9-20 Verificación de los Grupos Físicos y Lógicos 9-21 Verificación de la Configuración y la Ejecución 9-21 El Monitor de la QoS 9-21 Supervisión de la Ejecución en Tiempo Real 9-22 Supervisión de la Ejecución de Fondo 9-22 Despliegue de la Información del Perfil de la QoS 9-23 Modificación de una Política de la QoS 9-23 Intra-Subnet QoS 9-24 Sistema del Contexto de Enlace Dinámico 9-25 Pautas para la DLCS 9-25 Limitaciones de la DLCS 9-26 Comandos de la DLCS PROTOCOLO DEL DIRECCIONADOR DE ESPERA DE EXTREME (ESRP) Vista General 10-1 Conmutadores Conocedores del ESRP 10-2 Fundamentos del ESRP 10-2 VII

10 Determinación del Conmutador Maestro del ESRP 10-3 Seguimiento del ESRP 10-4 Seguimiento del ESRP en la VLAN 10-4 Seguimiento de la Tabla de la Ruta del ESRP 10-5 Seguimiento Ping del ESRP 10-5 Algoritimos de Elección del ESRP 10-5 Comportamiento del Conmutador Maestro 10-6 Comportamiento del Conmutador de Espera 10-6 Elección del Conmutador Maestro 10-6 Tiempo entre Fallas 10-7 Bloques de Grupos de 10/100 Puertos 10-7 Opciones del ESRP Conexión del Anfitrión al ESRP Dominios del ESRP Grupos del ESRP Enlace de los Conmutadores del ESRP Configuración del ESRP y las Redes Multiples El ESRP y el Arbol de Abarcamiento Agregación del ESRP y la VLAN Comandos del ESRP Ejemplos del ESRP VLAN Unica Usando la Redundancia de la Capa 2 y de la Capa VLAN Multiples Usando la Redundancia de la Capa Despliegue de la Información ESRP ENCAMINAMIENTO DE LA UNIDIFUSIÓN IP Vista General del Encaminamiento de la Unidifusión IP 11-2 Interfaces del Direccionador 11-2 Cómo Poblar la Tabla de Encaminamiento 11-3 Rutas Dinámicas 11-4 Rutas Estáticas 11-4 Rutas Multiples 11-4 Rutas IP Compartidas 11-5 Sustitución ARP 11-5 Dispositivos Incapaces de la ARP 11-5 La ARP de Sustitución entre las Subredes 11-6 Prioridades de las Rutas Relativas 11-6 VIII

11 Multiredes IP 11-7 Operación de Multiredes IP 11-8 Ejemplos de Multiredes IP 11-9 Configuración del Encaminamiento de la Unidifusión IP Verificación de la Configuración del Encaminamiento de la Unidifusión IP Agregación de una VLAN Propiedades de la Agregación de una VLAN Limitaciones de la Agregación de una VLAN Opción de Aislamiento para la Comunicación entre las Sub-VLAN Comandos de la Agregación de la VLAN Ejmplo de la Agregaciön de una VLAN Verificación de la Agregación de una VLAN Configuración del Relé DHCP/BOOTP Verificación de la Configuración del Relé DHCP/BOOTP Envío UDP Configuración del Envío UDP Ejemplo del Envío UPD Procesamiento del Paquete ICMP Comandos del Envío UDP Comandos IP Ejemplo de Configuración del Encaminamiento Despliegue de los Ajustes del Direccionador Reajuste y Desactivación de los Ajustes del Direccionador PROTOCOLOS DEL ENCAMINAMIENTO DE LA VÍA DE ACCESO INTERIOR Vista General 12-2 El RIP Contra el OSPF 12-2 Vista General del RIP 12-3 Tabla de Encaminamiento 12-4 Horizonte Dividido 12-4 Inversión Poison 12-4 Actualizaciones Activadas 12-4 Aviso de Ruta de las VLAN 12-5 Versión 1 del RIP contra la Versión 2 del RIP 12-5 Vista General del OSPF 12-5 IX

12 Base de Datos del Estado de Enlace 12-6 Areas 12-6 Area Areas Cortas (Stub Areas) 12-7 Areas No Tan Cortas (Not-So-Stubby-Areas) (NSSA) 12-7 Area Normal 12-8 Enlaces Virtuales 12-8 Redistribución de la Ruta Configuración de la Redistribución de la Ruta Redistribución de las Rutas Hacia el OSPF Ediciones Publicadas Previamente con la Redistribución del OSPF ReDistribución de las Rutas en el RIP Contadores y Autenticación del OSPF Configuración del RIP Ejemplo de la Configuración del RIP Despliegue de los Ajustes del RIP Reajuste y Desactivación del RIP Configuracion del OSPF Ejemplo de la Configuración del OSPF Configuración para el ABR Configuración para el IR Despliegue de los Ajustes del OSPF Reajuste y Desactivación de los Ajustes del OSPF PROTOCOLOS DEL ENCAMINAMIENTO DE LA VÍA DE ACCESO EXTERNA Vista General 13-2 Atributos del BGP 13-2 Comunidades del BGP 13-3 Características del BGP 13-3 Reflectores de Ruta 13-3 Confederaciones de Ruta 13-4 Ejemplo de la Confederación de Ruta 13-4 Agregación de la Ruta 13-8 Uso de la Agregación de la Ruta 13-8 Sincronización IGP 13-9 Uso de la Interfaz del Bucle Regresivo 13-9 X

13 Redistribución de la Ruta del OSPF al BGP 13-9 Configuracion del BGP Despliegue de los Ajustes del BGP Reajuste y Desactivacion del BGP ENCAMINAMIENTO DE MULTIDIFUSIÓN IP Vista General 14-2 Vista General del DVMRP 14-2 Vista General del PIM 14-2 Modo Denso del PIM 14-3 Modo Esparcido del PIM (PIM-SM) 14-3 Vista General del IGMP 14-3 Escrutinio del IGMP 14-4 Configuración del Encaminamiento de la Multidifusión IP 14-4 Ejemplos de la Configuración 14-9 Ejemplo de la Configuración del PIM-DM 14-9 Configuración para el IR Configuracion para ABR Despliegue de los Ajustes del Encaminamiento de la Multidifusión IP Cómo Borrar y Reajustar los Ajustes de la Multidifusión IP ENCAMINAMIENTO DEL IPX Vista General del IPX 15-1 Interfaces del Direccionador 15-1 Ejecución del Encaminamiento IPX 15-3 Tipos de Encapsulación del IPX 15-3 Cómo Poblar la Tabla del Encaminamiento 15-4 Rutas Dinámicas 15-4 Rutas Estáticas 15-4 Encaminamiento del IPX/RIP 15-4 Respaldo GNS 15-5 Anuncios del Encaminamiento SAP 15-5 Configuración del IPX 15-6 Verificación de la Configuración del Direccionador IPX 15-6 VLAN Basadas en el protocolo para IPX 15-7 Comandos del IPX 15-7 XI

14 Ejemplo de la Configuración del IPX Despliegue de los Ajustes del IPX Reajuste y Desactivación del IPX POLÍTICAS DE ACCESO Vista General de las Políticas de Acceso 16-1 Listas de Acceso IP 16-2 Políticas de Acceso al Encaminamiento 16-2 Mapas de Rutas 16-2 Uso de las Listas de Acceso IP 16-2 Cómo Trabajan las Listas de Acceso IP 16-3 Numeros de Precedencia 16-3 Especificación de una Regla Implícita 16-3 La Palabra Clave del Permiso Establecido 16-4 Cómo Agregar y Eliminar las Entradas en la Lista de Acceso 16-5 Máximo de Entradas 16-5 Listas de Acceso para el ICMP 16-5 Comandos de la Lista de Acceso 16-6 Ejemplos de la Lista de Acceso IP Usando la Palabra Clave del Permiso Establecido Ejemplo 2: Paquetes ICMP Filtrados Uso de las Políticas de Acceso del Encaminamiento Creación del Perfil de Acceso Configuración del Modo del Perfil de Acceso Cómo Agregar una Entrada del Perfil de Acceso Especificación de las Máscaras de la Subred Numeración en Secuencia Entradas Permitidas y Negadas Expresiones del Sistema Autónomo Cómo Borrar una Entrada del Perfil de Acceso Aplicacón de los Perfiles de Acceso Políticas del Acceso del Encaminamiento para el RIP Ejemplos Políticas de Acceso del Encaminamiento para el OSPF Ejemplo Políticas de Acceso al Encaminamiento del DVMRP Ejemplo XII

15 Políticas de Acceso del Encaminamiento del PIM Ejemplo Políticas de Acceso para el BGP Cómo Hacer Cambios en una Política de Acceso al Encaminamiento Eliminación de una Política de Acceso al Encaminamiento Comandos de la Política de Acceso del Encaminamiento Uso de los Mapas de las Rutas Creación de un Mapa de la Ruta Cómo Agregar Entradas al Mapa de la Ruta Cómo Agregar Declaraciones a las Entradas del Mapa de la Ruta Operación del Mapa de la Ruta Ejemplo del Mapa de la Ruta Cambios en los Mapas de las Rutas Mapas de las Rutas del BGP Comandos del Mapa de la Ruta EQUILIBRIO DE LA CARGA DEL SERVIDOR (SLB) Vista General 17-2 Componentes del SLB 17-2 Nodos 17-3 Grupos 17-3 Servidores Virtuales 17-3 Uso de Servidores Virtuales Estándar o como Comodines 17-4 Modos de Envío 17-5 Modo Transparente 17-5 Modo de Traslación 17-8 Modo de Traslación del Puerto Modo GoGo Anuncio de la Red VIP Métodos de Equilibrio Circuito Cíclico Proporción Peso de la Proporción Conexiones Menores Prioridad Comandos Básicos del SLB XIII

16 Ejemplo de una Aplicación Avanzada del SLB Verificación de la Corrección Verificación Ping (Impulso) Comandos de la Verificación del Impulso (Ping) Verificación del Puerto TCP Comandos de la Verificación del Puerto TCP Comprobación del Servicio Comandos de la Comprobación del Servicio Comprobación de la Corrección Externa Modo de Mantenimiento Persistencia Persistencia del Cliente Persistencia Insistente (Sticky) Uso de las Características del Sistema de Alta Disponibilidad SLB Redundante Uso de la Verificación Ping (Impulso) Configuración de la Operación Activo-Activo Ejemplo de la Configuración Activo-Activo Uso del Fallo Retroactivo Manual Respaldo del 3DNS Comandos del SLB Avanzado Redirección de la Memoria Intermedia de la Web Redirección del Flujo Comandos de la Redirección del Flujo Ejemplo de la Redirección del Flujo MONITOREO DEL ESTADO Y ESTADÍSTICAS Monitoreo del Estado 18-1 Diagnósticos de la Ranura 18-3 Estadísticas del Puerto 18-4 Errores del Puerto 18-5 Claves del Despliegue del Monitoreo del Puerto 18-7 Ajuste del Nivel de Recuperación del Sistema 18-7 Registro Cronológico 18-8 Registro Cronólogico Local 18-9 Despliegue en Tiempo Real 18-9 Registro Cronológico Remoto XIV

17 Cambios en la Configuración del Registro Cronológico Comandos del Registro Cronológico RMON (Remote Monitoring) (Monitoreo Remoto) Acerca del Monitoreo Remoto (RMON) Características del RMON en el Conmutador Estadísticas Historia Alarmas Eventos Configuración del RMON Acciones de Eventos USO DE EXTREMEWARE VISTA Capacitación y Desactivación del Acceso a la Web 19-2 Cómo Montar su Propio Hojeador (Browser) 19-2 El Acceso a ExtremeWare Vista 19-3 La Navegación por ExtremeWare Vista 19-4 Cuadro de Tareas 19-4 Cuadro del Contenido 19-4 Controles del Browser 19-5 Mensajes del Estado 19-5 Botones Autónomos 19-5 Cómo Guardar los Cambios 19-6 Filtrado de la Información 19-6 Cómo Hacer un GET al Configurar una VLAN 19-7 Envío del Resultado de la Pantalla a Extreme Networks ACTUALIZACIÓN DEL SOFTWARE Y OPCIONES DEL INICIO Descarga de una Nueva Imagen 20-1 Reinicio del Conmutador 20-2 Cómo Guardar los Cambios de Configuración 20-3 Regreso a los Valores Implícitos de Fábrica 20-3 Uso del TFTP para Descargar la Configuración 20-4 Uso del TFTP para Descargar la Configuración 20-5 Descarga de una Configuración Total 20-5 Descarga de una Configuración Incremental 20-5 Descarga Programada de una Configuración por Incrementos 20-6 XV

18 Recuerde Guardar 20-6 Sincronización de los MSM 20-7 Actualización y Acceso al BootROM 20-7 Actualización del BootROM 20-7 Acceso al Menu del BootROM 20-7 Comandos de la Opción de Iniciación 20-8 A B ESTÁNDARES RESPALDADOS LOCALIZACIÓN Y CORRECCIÓN DE ERRORES LEDs (Light Emiting Diode) Diodos Emisores de Luz B-1 Uso de la Interfaz de la Línea de Comandos B-3 Configuración del Puerto B-5 VLANs B-6 STP B-7 Seguimiento de la Depuración B-8 El Comando TOP B-8 Contactos con el Respaldo Técnico de Extreme B-8 XVI

19 Prefacio Este Prefacio ofrece una vista general de esta guía, describe las convenciones de la guía y da una lista de otras publicaciones que pueden ser útiles. INTRODUCCION Esta guía ofrece la información requerida para configurar el software ExtremeWare ejecutándose en un conmutador BlackDiamond, Alpine, o Summit. Esta guía se ha preparado para los administradores de las redes que tienen la responsabilidad de instalar y montar el equipo de la red. Esta supone un conocimiento básico de lo siguiente: Redes de áreas locales (LANs) Conceptos del Ethernet Conceptos de la conmutación y derivación del Ethernet Conceptos de encaminamiento Conceptos del Protocolo del Internet (IP) Conceptos del Protocolo de Información del Encaminamiento (Routing Information Protocol) (RIP) y de Abrir Primero la Vía Más Corta (Open Shortest Path First) (OSPF) Conceptos del Protocolo de la Vía de Acceso del Límite (Boundary Gateway Protocol) (BGP-4) Conceptos de la Multidifusión IP GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE XIX

20 PREFACIO Conceptos del Protocolo del Encaminamiento de la Multidifusión de la Distancia Vectorial (Distance Vector Multicast Routing Protocol) (DVMRP) Conceptos de la Multidifusión Independiente del Protocolo (Protocol Independent Multicast) (PIM) Conceptos del Intercambio de Paquetes del Internet (Internet Packet Exchange) (IPX) Conceptos del Equilibrio de la Carga del Servidor (Server Load Balance) (SLB) Protocolo de la Gestión de la Red Sencilla (Simple Network Management Protocol) (SNMP) Si la información en las Notas Publicadas enviada con su conmutador es diferente de la información dada en esta guía, refiérase a las Notas Publicadas. TERMINOLOGÍA Cuando las características, la funcionalidad u operaciones son específicas de la familia de conmutadores de Summit, Alpine, o BlackDiamond, se usa el nombre de la familia. Las explicaciones sobre las características y operaciones que son las mismas para todas las familias de productos de conmutadores se refieren sencillamente al conmutador. CONVENCIONES La Tabla 1 y la Tabla 2 listan las convenciones que se usan en toda esta guía. Tabla 1: Iconos de advertencia Icono Tipo de advertencia Nota Precaución Advertencia Le avisa sobre... Características o instrucciones importantes. Riesgos de lesiones personales, daños al sistema o pérdida de datos. Riesgo de graves lesiones personales. XX GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

21 PUBLICACIONES RELACIONADAS Tabla 2: Convenciones del texto Convención Despliegues de la pantalla Despliegues de la pantalla en negritas Las palabras enter (entrar) y type (escribir) Nombres de [Teclas] Palabras en letras cursivas Descripción Este tipo de carácter indica la sintaxis de la instrucción o representa la información según aparece en la pantalla. Este tipo de carácter indica cómo usted debe escribir una instrucción en particular. Cuando vea la palabra enter en esta guía usted debe escribir algo y después oprimir Return ( Regresar) o la tecla Enter. No oprima las teclas Return o Enter cuando la instrucción dice solamente type. Los nombres de las Teclas están escritas entre corchetes [ ], como por ejemplo [Return] o [Esc]. Si tiene que oprimir dos o más simultáneamente, los nombres de las teclas están enlazados con un signo de más (+). Ejemplo: Oprimir [Ctrl]+[Alt]+[Del]. Las cursivas destacan un punto o indican términos nuevos en el lugar donde están definidos en el texto. PUBLICACIONES RELACIONADAS La siguiente es una lista de las publicaciones relacionadas: ExtremeWare Quick Reference Guide (Guia de Referencias Rápidas de ExtremeWare) ExtremeWare Release Notes (Notas Publicadas de ExtremeWare) BlackDiamond 6800 Hardware Installation Guide (Guía para la Instalación del Hardware de Black Diamond 6800) BlackDiamond 3800 Hardware Installation Guide (Guía para la Instalación del Hardwarede Black Diamond 3800) Summit Hardware Installation Guide (Guía para la Instalación del Hardware desummit) La documentación para los productos de Extreme Networks está disponible en la Red Mundial (World Wide Web) en el siguiente lugar: GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE XXI

22 PREFACIO XXII GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

23 1 Vista General de ExtremeWare Este capítulo cubre los siguientes tópicos: Resumen de las Caracteristicas en la página 1-1 Productos Chipset i en la página 1-5 Liencia del Software en la página 1-6 Valores Implicitos del Software Provenientes del Fabricante en la página 1-8 ExtremeWare es el sistema operativo con características completas diseñado para su ejecución en los conmutadores del Ethernet Gigabit de las familias BlackDiamond, Alpine, y Summit. RESUMEN DE LAS CARACTERISTICAS Las características de ExtremeWare incluyen lo siguiente: Redes Virtuales de Areas Locales (VLAN) incluyendo el respaldo para IEEE 802.1Q y IEEE 802.1p Agregación de las VLAN Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) (IEEE 802.1D) con dominios múltiples del STP Política Basada en la Calidad de los Servicios (PB-QoS) Encaminamiento del Protocolo del Internet con Velocidad de Cable (Cable-Speed Internet Protocol) (IP) Multiredes IP GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-1

24 Relé DHCP/BOOTP Protocolo del Encaminamiento en Espera de Extreme (Extreme Standby Routing Protocol) (ESRP) Versión 1 y Versión 2 del Protocolo de Información del Encaminamiento (Routing Information Protocol) (RIP) Protocolo del Encaminamiento para Abrir Primero la Vía Más Corta (Open Shortest Path First) (OSPF) Versión 4 del Protocolo de la Vía de Entrada Límite (Boundary Gateway Protocol) (BGP) Respaldo del Encaminamiento de la Multidifusión IP de la Velocidad de Cable (Cable-Speed Internet Protocol) (IP) Respaldo Diffserv Respaldo de la política de acceso para los protocolos de encaminamiento Respaldo de la lista de acceso para la filtración de paquetes Escrutinio IGMP para controlar el tráfico de la multidifusión IP Protocolo del Encaminamiento de la Multidifusión del Vector de Distancia (DVMRP) Modo de Multidifusión Densa Independiente del Protocolo (PIM-DM) Modo de Multidifusión Esparcida Independiente del Protocolo (PIM-SM) Velocidad de cable IPX, IPX/RIP, y respaldo IPX/SAP Respaldo del Equilibrio de Carga del Servidor (SLB) Carga compartida en puertos múltiples, a través de todas las láminas (BlackDiamond solamente) RADIUS del cliente y el respaldo de autenticacion por comando Respaldo del TACACS+ Conexión del interfaz de la línea de comando de la consola (CLI) Conexión Telnet CLI Conexión del SSH2 Interfaz de la Gestión Basada en ExtremeWare Vista Web Respaldo del Protocolo de Gestión de una Red Sencilla (SNMP) Monitoreo Remoto (RMON) Imagen de espejo del tráfico para todos los puertos, a través de todas las láminas (BlackDiamond solamente) 1-2 GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE

25 RESUMEN DE LAS CARACTERISTICAS Para más informes sobre los componentes del conmutador BlackDiamond 6800, refiërase a la Guía de la Instalación del Hardware del conmutador BlackDiamond Para más informes sobre los componentes del conmutador Alpine 3800, refiérase a la Guía de la Instalación del Hardware del Conmutador Alpine Para más informes sobre los componentes del conmutador Summit, refiérase a la Guía de la Instalación del Hardware del Conmutador Summit. REDES DE AREAS VIRTUALES (VLANS) ExtremeWare tiene una característica de la VLAN que permite la creación de dominios de difusión sin restricciones por las conexiones físicas. Las VLAN constituyen un grupo de dispositivos independientes de su localización y topología que se comunican como si estuvieran en la misma red de área local física (LAN). La implementación de las VLAN en una red tiene las tres ventajas siguientes: Ayudan a controlar el tráfico de la difusión. Si un dispositivo en VLAN Marketing transmite un cuadro de difusión, solamente los dispositivos de VLAN Marketing reciben el cuadro. Proporcionan seguridad adicional. Los dispositivos en la VLAN Marketing se pueden comunicar solamente con los dispositivos usando los servicios del encaminamiento de la VLAN Sales. Facilitan el cambio y el movimiento de los dispositivos en las redes. Para más informes sobre las VLAN, refiérase al Capítulo 6 PROTOCOLO DEL ARBOL DE EXTENSION El conmutador respalda el Protocolo del Arbol de Abarcamiento (Spanning Tree Protocol) (STP) IEEE 802.1D (STP), un mecanismo basado en un puente para proporcionar tolerancia a las fallas en las redes STP y permitir la implementación de vías paralelas para el tráfico de la red, y asegurar lo siguiente: Las vías redundantes se incapacitan cuando las vías principales están en operación. Las vías redundantes se capacitan si fallan las vías del tráfico principal. Un solo árbol de extensión puede abarcar múltiples VLAN. Para más informes sobre el STP refiérase al Capítulo 8. GUÍA DEL USARIO DEL SOFTWARE EXTREMEWARE 1-3

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch inteligente, fiable y seguro para pequeñas empresas Lo más destacado 16 puertos de alta velocidad optimizados

Más detalles

Switch Gigabit de 8 puertos Cisco SRW2008: WebView Switches gestionados Cisco Small Business

Switch Gigabit de 8 puertos Cisco SRW2008: WebView Switches gestionados Cisco Small Business Switch Gigabit de 8 puertos Cisco SRW2008: WebView Switches gestionados Cisco Small Business Switch seguro de alto rendimiento para pequeñas empresas Lo más destacado Ocho puertos de alta velocidad para

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Switches gestionados Cisco Small Business

Switches gestionados Cisco Small Business Switch Ethernet 10/100 de 8 puertos Cisco SRW208: WebView Switches gestionados Cisco Small Business Switch gestionado inteligente, fiable y seguro para empresas pequeñas Lo más destacado Conecte hasta

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

GUÍA DE ADMINISTRACIÓN. Cisco Small Business. SG 200 Series Smart Switch de 8 puertos

GUÍA DE ADMINISTRACIÓN. Cisco Small Business. SG 200 Series Smart Switch de 8 puertos GUÍA DE ADMINISTRACIÓN Cisco Small Business SG 200 Series Smart Switch de 8 puertos Contenido Capítulo 1: Introducción 8 Inicio de la utilidad de configuración de switch basada en la Web 8 Inicio de la

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos

Más detalles

Guía de administración para Cisco Small Business 200 Series Smart Switch

Guía de administración para Cisco Small Business 200 Series Smart Switch GUÍA DE ADMINISTRACIÓN Guía de administración para Cisco Small Business 200 Series Smart Switch Resumen Resumen Resumen 1 Capítulo 1: Introducción 1 Inicio de la utilidad de configuración de switch basada

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

EMC VNXe Usar un sistema VNXe con VMware NFS o VMware VMFS

EMC VNXe Usar un sistema VNXe con VMware NFS o VMware VMFS EMC VNXe Usar un sistema VNXe con VMware NFS o VMware VMFS VNXe Operating Environment Versión 2.4 NÚMERO DE REFERENCIA 300-010-553 REV 04 Conectar a almacenamiento Copyright 2013 EMC Corporation. Todos

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Switches gestionados Cisco Small Business

Switches gestionados Cisco Small Business Switch Ethernet 10/100 de 8 puertos Cisco SFE1000P: PoE/Sin ventilador Switches gestionados Cisco Small Business Switches Ethernet gestionados con PoE, seguros y fiables Lo más destacado La función Power

Más detalles

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006 Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Switch Gigabit de 24 puertos Cisco SGE2000: Switches gestionados Cisco Small Business

Switch Gigabit de 24 puertos Cisco SGE2000: Switches gestionados Cisco Small Business Switch Gigabit de 24 puertos Cisco SGE2000: Switches gestionados Cisco Small Business Switch apilable de alto rendimiento fiable para pequeñas empresas Lo más destacado Veinticuatro puertos de alta velocidad

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

AXIS 205 Guía de instalación rápida de la cámara de red

AXIS 205 Guía de instalación rápida de la cámara de red Guía de instalación rápida de AXIS 205 Página 1 de 6 AXIS 205 Guía de instalación rápida de la cámara de red Anillo de enfoque Indicador de estado (alrededor del anillo de enfoque) Número de serie Indicador

Más detalles

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE ASIGNATURA: ÁREA DE CONOCIMIENTO: Laboratorio Redes de Computadoras I Redes Profesor:

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.4 México

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core.

Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core. Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core. Los Switches DATACOM ofrecen soluciones confiables y de alto desempeño para ambientes Metro LAN y redes corporativas,

Más detalles

Taller para Actualización CCNA V5

Taller para Actualización CCNA V5 Taller para Actualización CCNA V5 Duración: 40 horas 1.0 Operación de Redes IP 1.1 Reconocer la función de routers, switches y hubs 1.2 Seleccionar los componentes para cumplir con los requerimientos de

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Índice. Introducción:... Configuración del PC:... Panel frontal ONT:... Configuración de la ONT:... Información del dispositivo:...

Índice. Introducción:... Configuración del PC:... Panel frontal ONT:... Configuración de la ONT:... Información del dispositivo:... INSTRUCTIVO DE CONFIGURACIÓN ONT F660 Índice Introducción:... Configuración del PC:... Panel frontal ONT:... Configuración de la ONT:... Información del dispositivo:... Registro de la ONT al puerto PON:...

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router 1.- Objetivo de Aprendizaje El alumno: PRÁCTICA 8 Configuración básica del router Desarrollará las habilidades necesarias que le permitan la configuración y manipulación de equipos de interconexión como

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO II CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC205 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Switch Gigabit de 48 puertos Cisco SGE2010 Switches gestionados Cisco Small Business

Switch Gigabit de 48 puertos Cisco SGE2010 Switches gestionados Cisco Small Business Switch Gigabit de 48 puertos Cisco SGE2010 Switches gestionados Cisco Small Business Rendimiento y fiabilidad para soportar redes de pequeñas empresas Lo más destacado 48 puertos de alta velocidad optimizados

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida Departamento de Adquisiciones Compra Directa Nº 502/2013 Adquisición de equipos de networking para local de calle Florida MEMORIA DESCRIPTIVA Íte m Descripción Cantidad 1 Switch Ethernet - Layer 2 -, preferentemente

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

Spanning Tree Procolol

Spanning Tree Procolol Spanning Tree Procolol El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar

Más detalles

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 Primero vamos a buscar un lugar adecuado libre de polvo, agua y otros factores que puedan dañar nuestro router. Una vez instalado procedemos

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Servidor de vídeo Guía de instalación

Servidor de vídeo Guía de instalación Página 43 Servidor de vídeo Guía de instalación Esta guía de instalación presenta las instrucciones necesarias para instalar el servidor de vídeo en su red. Estas instrucciones aplican a los modelos listados

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Prácticas PRÁCTICA 6. VLANs: Virtual Local Area Networks

Prácticas PRÁCTICA 6. VLANs: Virtual Local Area Networks Redes de Área Local e Interconexión de Redes Prácticas PRÁCTICA 6. VLANs: Virtual Local Area Networks 1. Introducción Una VLAN (Virtual Local Area Network) o red virtual es un grupo flexible de dispositivos

Más detalles

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V La descripción general de la solución es una creación conjunta de Cisco y VMware. Qué aprenderá Con la introducción

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

PORTAFOLIO DE EVIDENCIAS. REDES

PORTAFOLIO DE EVIDENCIAS. REDES PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Switch Gigabit de 24 puertos Cisco SGE2000P: PoE Switches gestionados Cisco Small Business

Switch Gigabit de 24 puertos Cisco SGE2000P: PoE Switches gestionados Cisco Small Business Switch Gigabit de 24 puertos Cisco SGE2000P: PoE Switches gestionados Cisco Small Business Switch apilable de alto rendimiento segura con PoE para pequeñas empresas Lo más destacado 24 puertos de alta

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Práctica de laboratorio: Configuración de HSRP y GLBP Topología

Práctica de laboratorio: Configuración de HSRP y GLBP Topología Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de Cisco. Página 1 de 9 Tabla de asignación de direcciones Dispositivo Interfaz Dirección

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

LICEO COMERCIAL 2009 JORNADA NOCTURNA MARCO SANTANDER ALFARO

LICEO COMERCIAL 2009 JORNADA NOCTURNA MARCO SANTANDER ALFARO LICEO COMERCIAL 2009 JORNADA NOCTURNA MARCO SANTANDER ALFARO I. INTRODUCCIÓN A MICROSOFT EXCEL 2002 1. CONCEPTOS BÁSICOS 1.1 Ventana de Microsoft Excel 1.2 Descripción CONTENIDO II. GENERALIDADES 1. SELECCIÓN

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Práctica de diseño de redes nivel 2

Práctica de diseño de redes nivel 2 Práctica de diseño de redes nivel 2 Introducción El propósito de esta práctica es construir redes de nivel 2 (conmutadas) utilizando los conceptos explicados en las presentaciones sobre diseño. Los estudiantes

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

CounterACT Edge Equipo simple CounterACT Edge

CounterACT Edge Equipo simple CounterACT Edge CounterACT Edge Equipo simple CounterACT Edge Guía de instalación rápida Índice Bienvenido a CounterACT Edge....3 Qué está incluido en el paquete de CounterACT Edge?....3 Componentes de CounterACT Edge...4

Más detalles

Comandos de red en Windows

Comandos de red en Windows Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

KIT DE SEGURIDAD CCTV TOMSAN

KIT DE SEGURIDAD CCTV TOMSAN KIT CCTV TOMSAN KIT DE SEGURIDAD CCTV TOMSAN Gracias por adquirir productos TOMSAN. ESTA GUÍA ESTÁ ORIENTADA AL INSTALADOR, SI BIEN SE REQUIEREN CONCOCIMIENTOS BÁSICOS, LE RECOMENDAMOS LAS ASISTENCIA DE

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles