Spanning Tree Procolol
|
|
|
- Samuel Rico Piñeiro
- hace 9 años
- Vistas:
Transcripción
1 Spanning Tree Procolol El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un bloque de forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle. Un puerto se considera bloqueado cuando el tráfico de la red no puede ingresar ni salir del puerto. Esto no incluye las tramas de unidad de datos del protocolo comúnmente llamadas (BPDU) utilizadas por STP para evitar bucles. Las rutas físicas aún existen para proporcionar la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se active. Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología esté libre de bucles. Considere dos LANs que estén conectadas por dos bridges (Figura 1), asuma que el host n está transmitiendo un Frame (Trama) F, con un destino desconocido. Que pasaría?, estaríamos en presencia de lo siguiente: El Bridge A envía este Frame a la LAN 2. El Bridge B ve este Frame F en la LAN 2 (with unknown destination, con destino desconocido), y envía este Frame a la LAN 1. El Bridge A hace lo mismo y el reenvío continua. Dónde está el problema?, cuál es la solución? El problema está en que ocurre un bucle, también conocido como loop o lazo. Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace (como un puente de red o un conmutador de paquetes) reenvían indefinidamente las tramas Broadcast y Multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, tal y como ocurre en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos casos la red queda inutilizada. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.
2 El árbol de expansión (Spanning Tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capáz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz. Funcionamiento. Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por una red lógica en forma de árbol en la que no existe ningún bucle. Los puentes se comunican mediante mensajes de configuración llamados Bridges Protocol Data Units (BPDU). Estado de los puertos. Los estados en los que puede estar un puerto son los sgtes.: Bloqueo: En este estado sólo se pueden recibir BPDU's. Las tramas de datos se descartan y no se actualizan las tablas de direcciones MAC (mac-address-table). Escucha: A este estado se llega desde Bloqueo. En este estado, los switches determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP. Se procesan las BPDU. Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se actualizan las tablas de direcciones MAC (aquí es donde se aprende por primera vez). Se procesan las BPDU. Envío: A este estado se llega desde aprendizaje. Las tramas de datos se envían y se actualizan las tablas de direcciones MAC (mac-address-table). Se procesan las BPDU. Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o éste falla. No se procesan las BPDU. STP en la teoría. El algoritmo consta de tres partes y requiere que cada conmutador tenga un ID y pueda saber el estado de cada puerto conectado a él. Las partes son: Se elige el bridge con ID más chico (pequeño, menor) como root. Cada bridge calcula el camino más corto hacia el root y marca el puerto correspondiente como "root port". Para cada LAN todos los bridges conectados a él deben acordar cuál de ellos será el designado. Para hacerlo intercambian paquetes llamados BPDUs. El bridge designado será, en orden de preferencia: El más cercano al root. El más cercano y con menor ID en caso de que sea necesario desempatar.
3 STP en la práctica. Los bridges se sincronizan enviándose paquetes llamados BPDUs que contienen: ID del emisor. ID del que el emisor piensa que es el root. distancia del emisor al root. Ejemplo. Para entender mejor como se dividen las partes del algoritmo y como termina convergiendo aplicaremos el algoritmo sobre la sgte. topología y veremos la reacción de los bridges. Al principio todos los bridges se creen root, por lo tanto preparan BPDU's que dicen eso y lo envían por todos sus puertos para avisarle a los bridges adyacentes. Los bridges root están marcados de color rojo y los puertos del root también.
4 En la "primera oleada" los paquetes de los bridges adyacentes llegan. Ahora, si un bridge considera que un paquete que llegó es mejor al suyo cambia su estado. Un paquete es considerado mejor cuando: El root ID recibido es menor. El root ID es igual pero la distancia al root es menor. El root ID y la distancia son iguales pero el ID del emisor es menor. Ahora vemos como quedaría ahora el estado de cada bridge. Están marcados en rojo los "root ports" que son los puertos de cada bridge que apuntan al root. Para entender mejor los casos anteriormente mencionados vamos a ver dónde se dieron en nuestra red. Los bridges 24, 92 y 12 recibieron un paquete del bridge número 3, vieron que existe un bridge con número menor estricto que ellos por lo tanto cambian su estado y forwardean los recibido por los puertos que no recibieron el paquete. Más adelante veremos como reaccionan los bridges de más abajo. Los bridges de la segunda línea (los de más abajo) todavía no recibieron el paquete del bridge número 3, por lo tanto sólo mejoraron un poco lo conocido dentro de su alcance. El bridge 7 sabe que el 5 es mejor que él (e ignoró el paquete del 92 por ser mucho peor que él). El bridge número 4 todavía no se vió superado y se cree el rey del mundo. En la próxima iteración los paquetes del bridge 3 llegan a la línea de abajo y se estabiliza la sección del root.
5 Es importante ver que durante esta segunda iteración no produjeron paquetes nuevos los bridges que cambiaron su estado durante la primera iteración (de la primera línea) sino que forwardearon el paquete proveniente del bridge número 3. Con esto me refiero a que, por ejemplo, el bridge número 12 no generó un paquete y lo envió por su root port. Si lo hubiera hecho habríamos tenido problemas graves de convergencia en cuanto a los puertos designados que es lo que vamos a ver ahora. Los puertos designados son los que cada bridge cree que tiene que forwardear. El próximo paso es bloquear algunos de estos puertos para convertir el grafo en un árbol. Los bridges envían paquetes hacia las LANs (no por los root ports sino por los designados) y escuchan a los demás bridges. Si reciben un root ID igual pero una distancia menor al root bloquean este puerto y dejan que el otro bridge se encargue de mandar los mensajes desde y hacia esa LAN. En este paso ya no debería haber paquetes circulando con root ID menor al mío (porque dijimos que ya habíamos acordado un root). Sin embargo si ese fuera el caso simplemente se procede como antes y en la próxima iteración quedaremos listos para sincronizar los puertos designados. Si reciben un root ID y una misma distancia se desempata con el menor ID del emisor. En la sgte. figura podemos ver como quedan asignados los puertos:
6 Finalmente al converger el algoritmo se tiene un árbol y todos los bridges están sincronizados (Figura 8). Cada un intervalo de tiempo se generan paquetes con información para mantener la asignación y estar atentos a los cambios. Cuándo utilizar el STP? Este protocolo se utiliza cuando nos encontramos en redes con topologías redundantes. Es en este tipo de redes que se pueden producir bucles (loops o lazos), los cuales pueden producir los siguientes problemas: Tormentas o Inundaciones de Broadcast o Multicast. Los Broadcast en la red son enviados una y otra vez circulando sin fin en la misma, dado que en Ethernet no existe como en IP un campo TTL. Lógicamente al no eliminarse la situación se agrava con cada nuevo Broadcast. Copias múltiples de Tramas. Con la redundancia es muy probable que un host reciba una trama repetida, dado que la trama podría llegar por dos enlaces diferentes. Inestabilidad o Inconsistencia de Tablas de Direcciones MAC (Media Access Control, Control de Acceso al Medio). Una trama que proviene de una dirección MAC en particular podría llegar desde enlaces diferentes. Como efecto de estos problemas se reduce el tráfico de usuario y la red parecerá estar inactiva o extremadamente lenta. Entonces alguien dirá, si este tipo de topologías puede acarrear tantos problemas, por qué utilizarlas?, por qué mejor no utilizar otra topología de red y así evitar estos problemas sin necesidad de utilizar el STP?; todo tiene su razón de ser y estas preguntas tienen sus respuestas. Las empresas y organizaciones requieren cada vez más de redes de computadoras para realizar su trabajo, pero además necesitan disponibilidad de la red con un tiempo de actividad continuo. 100 % de tiempo de actividad es imposible, pero se puede llevar a lo más alto; un 99,999 % por ejemplo, que equivale a 1 hora inactiva cada 4000 días o aproximadamente 5,25 minutos de inactividad por año. Debido a esto los administradores de redes ven la necesidad del uso de estas topologías. Ya mencionamos las desventajas o problemas que acarrean las mismas, ahora resumamos algunas ventajas: Se tiene una mayor disponibilidad de la red, es decir permiten más tiempo de actividad de la red. Protección contra el tiempo de inactividad o no disponibilidad. El tiempo de inactividad puede deberse a la falla de un solo enlace, puerto o dispositivo. Son tolerantes a fallas, ya que eliminan únicos puntos de fallo Pueden asumir tareas ejecutas por rutas o dispositivos que fallan. Para aclarar la situación tomemos un ejemplo más gráfico como la red de la Figura 1. Si el Switch A falla, el tráfico puede continuar fluyendo desde el segmento 2 al segmento 1 y al Router a través del Swtich B.
7 Por lo que podríamos resumir que la confiabilidad se logra con equipos y diseños de red confiables, tolerantes a fallos (redes con topologías redundantes). Y podríamos utilizar en este contexto la palabra redundancia como sinónimo de confiabilidad. Dónde se utiliza STP? Como dice el dicho una imagen vale más que mil palabras: Este protocolo se utiliza solo en dispositivos de nivel 2 de la capa OSI (Open System Interconnection, Interconexión de Sistemas Abiertos), ósea en la capa de enlace de datos; es decir en los switchs y en los bridges (puentes). Debido a que en ésta capa no existe el campo TTL (Time To Live, Tiempo de Vida) que existe en la capa 3 (nivel de red) y que da un tiempo de vida a los paquetes para evitar este tipo de problemas. Por qué se utiliza STP? Se utiliza precisamente porque las redes redundantes producen bucles que acarrean los problemas mencionados anteriormente. Por lo que STP es el encargado de evitar y eliminar bucles en la red, dejandonos un path loop-free (camino sin bucles), de esta forma, STP asegura que sólo existe un camino a cada destino. En el caso en que un link (enlace) falle, el dispositivo pasa la interfaz del estado bloqueado, a estado forwarding (enviando), operativo.
8 Ahora tomemos como ejemplo la red de la Figura 3. Nuestro Host A tiene dos posibles caminos hacia el Host B; considerando un escenario en el cual, el Host A envía tráfico al Host B, pero ninguno de los switchs ha aprendido la MAC del Host B. El Host A, transmite una trama al segmento A. Ambos switches reciben dicha trama tanto en el puerto 1/1 como en el 2/1, los switches actualizan sus tablas de direcciones situando al Host A en los puertos mencionados. Ambos switches hacen un forward de la trama al Segmento B. No solo el Host B recibirá dicha trama dos veces (copias Múltiples de tramas), ambos switches recibirán la trama del otro switch también (escenario redundante). Porque una de las características básicas del bridging transparente es la de escuchar la MAC origen para aprender el puerto correcto para usar con esa dirección, cada switch reaprenderá que el Host A reside en los puertos 1/2 y 2/2 respectivamente. Los switches asumen incorrectamente que todas las tramas para el Host A deben ser transmitadas al Segmento B (Inestabilidad en la Tabla de Direcciones MAC). Los switches hacen un forward de la trama de nuevo al Segmento A, donde fue originada, por lo que aquí tenemos el bucle que debemos evitar. Si en vez de una simple trama nuestro Host A hubiera enviado un Broadcast, el problema sería aún mayor (Tormenta de Broadcast). Para colmo, el TTL no sirve para nada ya que estamos en capa 2, y TTL es de capa 3. Ante la necesidad de tener una red LAN (Local Area Network, Red de Área Local) redundante y dinámica libre de los problemas asociados a la redundancia resulta evidente que es imperioso un protocolo que sea capaz de resolver estas cuestiones. Es aquí donde entra en acción el Protocolo Spanning Tree (STP). STP ejecuta un algoritmo llamado STA (Spanning Tree Algorithm, Algoritmo de Spanning Tree). Para encontrar links redundantes, STA escoge un punto de referencia en la red, y localiza los caminos redundantes hacia ese punto (Spanning Tree Root, Raíz del Árbol de Expansión). Si STA encuentra un camino redundante, selecciona un solo camino hacia el root, y bloquea el resto. El puerto bloqueado sigue recibiendo BPDU (Bridge Protocol Data Units, Unidad de Datos de Protocolo Puente), ya que en caso de que el otro puerto falle, este entra en funcionamiento. Configurando Spanning-tree La primera forma consiste en asegurar la asignación de la prioridad mediante el uso del macro root primary es decir que el switch configura la Bridge ID Priority de manera automática, si en una topología en la que todos los
9 equipos tengan por defecto el valor de 32768, el switch seleccionara el valor de dejando el valor siguiente de para el switch que se configure con la macro para definirlo como secundario. root secondary, esto garantiza que ambos switches contenga un Bridge ID menor que el resto de equipos. Los comandos necesarios para realizar la configuración serían los siguientes: sw1 enable sw1 # show spanning-tree sw1# configure terminal sw1(config)# spanning-tree vlan 1 root primary sw2 enable sw2 # show spanning-tree sw2# configure terminal sw2(config)# spanning-tree vlan 1 root secondary Para verificar la configuración realizada en ambos equipos basta con ejecutar el comando show spanning-tree. Principalmente porque acá es fácil ver lo que indica el gráficamente packet tracer. sw#1#sh spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority This bridge is the root Bridge ID Priority (priority sys-id-ext 1) Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Fa0/1 Desg FWD P2p Fa0/2 Desg FWD P2p Sw2#sh spanning-tree VLAN0001 Spanning tree enabled protocol ieee
10 Root ID Priority Cost 19 Port 1(FastEthernet0/1) Bridge ID Priority (priority sys-id-ext 1) Address CDB.B952 Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Fa0/1 Root FWD P2p Fa0/2 Desg LSN P2p La segunda forma de definir el Root Bridge consiste en definir manualmente la prioridad del switch, mediante el comando spanning-tree vlan id de la VLAN priority valor para el ejemplo de la vlan 1 el comando seria el siguiente: spanning-tree vlan 1 priority 4096 en este ejemplo utilizo el valor 4096, sin embargo bien puede usarse también el valor 0. Con spanning-tree es posible definir rangos de vlan o bien vlans que no sean continuas, de la siguiente manera: 1,3-5,7,9-11 en este caso spanning-tree funciona para las vlan 1,3,4,5,6,7,9,10 y 11. Los comandos necesarios para realizar la configuración serian los siguientes: sw1# configure terminal sw1(config)# spanning-tree vlan 1-2 priority 0 sw2# configure terminal sw2(config)# spanning-tree vlan 1-2 priority 4096 Para verificar la configuración realizada en ambos equipos basta con ejecutar el comando show spanning-tree. En ambos comando es fácil identificar el valor del Root bridge y el valor local del switch, en el caso del sw#1 ambos valores serán iguales, pues este es el Root bridge, mientras que en el caso de los otros switches indicaran el valor del Root bridge y el valor local. sw#1#sh spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 1
11 This bridge is the root Bridge ID Priority 1 (priority 0 sys-id-ext 1) Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Fa0/1 Desg FWD P2p Fa0/2 Desg FWD P2p Sw#2#sh spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 1 Cost 19 Port 1(FastEthernet0/1) Bridge ID Priority 4097 (priority 4096 sys-id-ext 1) Address CDB.B952 Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Fa0/1 Root FWD P2p Fa0/2 Desg FWD P2p Consultar sobre Spanning Tree rapid PVST (Per VLAN Spanning Tree) Para usar Spanning Tree rapid VST debemos : 1. Activar Spanning Tree rapid VST dentro del modo configure terminal, usando la siguiente instrucción : Switch (config) # spanning-tree mode rapid-pvst 2. Compruébalo adicionando nuevo switch 3. Que pasa cuando adiciones un computador? Basado en:
Capitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos.
Uno de los mayores problemas que tenemos a la hora de ofrecer rendimiento cuando tenemos muchísimos equipos de acceso son los cuellos de botella que se pueden crear hacia los equipos de distribución. Aunque
Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Detección de Bucles! Capa 2!
Detección de Bucles! Capa 2! INTRODUCCION! El Bucle! Loop Bucle de Capa 2 Switch A Switch B Swtich C Cuando hay más de un camino entre dos switches, cuáles son los posibles problemas? Bucle de Capa 2 Switch
a) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:
Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.
Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Conmutación de una red empresarial
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos
Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1
Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba
Arquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Conmutación Ethernet
Conmutación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Puentes y conmutadores Conmutador Ethernet (switch, switching-hub) es
Práctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA
TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Introducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II
Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe
Curso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:
4.1 Introducción a los protocolos por vector distancia.
4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1
Direccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Experiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Routing. nly for Training. Academy Xperts Latinoamerica 1
Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono
2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
INSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Unidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Spanning Tree Protocol
Fundamentos de Tecnologías y Protocolos de ed Spanning Tree Protocol rea de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción
Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)
Administración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
DIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree
Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway
Caso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
DIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN
Diseño de Campus LAN Collapsed core Collapsed core (2-tiers) Tal vez un centenar de usuarios o más Crecimiento añadiendo conmutadores de acceso No hay protección pero se activa STP para evitar bucles si
Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Profesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Redes de Computadoras Ethernet conmutada
Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación
Práctica de laboratorio 5.5.1: Protocolo spanning tree básico
Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminada S1 VLAN 1 172.17.10.1 255.255.255.0 N/C S2 VLAN 1 172.17.10.2 255.255.255.0
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTRUCTORA: SUSANA MÓNICA ROMÁN NÁJERA. UNIDAD: 3.
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Introducción a Switching Ethernet
Introducción a Switching Ethernet Carlos Vicente [email protected] Conceptos Previos Recordemos: Tramas Ethernet contienen direcciones MAC de origen y destino Dirección de 48 bits Impresa en la tarjeta
8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Sesión 3 - Movimiento Diferencial
Sesión 3 - Movimiento Diferencial Qué aprenderemos en esta sesión? Para entender como nuestro robot se va a desplazar por cualquier superficie, debemos aprender la manera en que lo hace, por eso, en esta
CSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
6.4 CONMUTADOR o SWITCH
6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario
Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1
UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug
Servicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. [email protected]
Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega [email protected] 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan
REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Introducción a las redes informáticas. El programa Packet Tracer
29 Introducción a las redes informáticas. El programa Packet Tracer 1) Concepto de red informática. 2) Elementos de una red informática. 3) Clasificación de las redes informáticas. 4) El programa Packet
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Configuración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Capitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
GOOGLE NOTICIAS Y ALERTAS
GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA
Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF
Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF Dirección IP de FastEthernet 0/0 Tipo de interfaz serial 0/0/0 Tipo de interfaz serial 0/0/0 Contraseña secreta de enable Contraseña
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
- ESwitching Chapter 4 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)
- ESwitching Chapter 4 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 19/19 EJERCICIO COMPLETADO Ver las preguntas una a una
TEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Qué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Topologías Inalámbricas. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata [email protected] Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Concepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Estimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
6.2. Introducción a las Herramientas que se van a usar para la Simulación
CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,
Práctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
PROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Universidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I
NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I 1. (0.5 puntos) De acuerdo al proceso que realiza el STP, organice las siguientes tareas: a. Los dispositivos comparan su ID
Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008
Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará
5.1. Organizar los roles
Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento
- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Protocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión
Sección IV CAPA FISICA Objetivos Funciones Medios de Transmisión más comunes Laboratorio: Elaboración de cables Componentes y dispositivos Colisiones y dominios de colisión Topologías básicas utilizadas.
Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU
Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 99 192.168.1.11
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP
Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
