UNIVERSIDAD NACIONAL MAYOR DE SAN
MARCOS
FACULTAD DE ING. ELECTRÓNICA, ELÉCTRICA Y DE
TELECOMUNICACIONES
CURSO TEMA
Laboratorio Redes de datos I Redes LAN
APELLIDOS Y NOMBRES MATRICULA
Pino Santillan, David Marcelo 17190159
GRUPO PROFESOR
G12 Rossina Isabel Gonzales Calienes
INFORME FECHAS NOTA
REALIZACIÓN ENTREGA
NÚMERO
9-junio-2021 20-junio-2021
2
1
REDES LAN
1. ¿QUÉ ES UN DOMINIO DE COLISIÓN Y UN DOMINIO DE BROADCAST?
Dominio de colisión
Es un segmento físico de una red de ordenadores donde es posible que los paquetes puedan
colisionar (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red
Ethernet.
A medida que aumenta el número de nodos que pueden transmitir en un segmento de red,
aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea
ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión.
Conforme aumenta el número de colisiones disminuye el rendimiento de la red. Cuando esto
pasa, el mensaje a priori habrá sido alterado o no se puede asegurar que el receptor lo haya
recibido correctamente, es por esto que Ethernet implementa CSMA/CD (Carrier sense multiple
access with collision detection) para detectar las colisiones, descartar los tramas (frames) y
proceder con la secuencia de reenvío retrasada un tiempo aleatorio.
Si un puerto de switch Ethernet funciona en semidúplex, cada segmento se encuentra en su
propio dominio de colisión. No hay dominios de colisión cuando los puertos del switch
funcionan en full-duplex. Sin embargo, podría haber un dominio de colisión si un puerto del
switch funciona en semidúplex. De forma predeterminada, los puertos de switch Ethernet se
autonegocian en full-duplex cuando el dispositivo adyacente también puede funcionar en dúplex
completo. Si el puerto del switch está conectado a un dispositivo que funciona en semidúplex,
como un concentrador heredado, entonces el puerto del switch funcionará en semidúplex. En el
caso del semidúplex, el puerto del switch formará parte de un dominio de colisión.
Ejemplos de dominio de colisión
En el gráfico se puede observar la red de ordenadores con elipses sobre las áreas que comparten
el mismo dominio de colisión. Se puede extraer de esta imagen que los hubs no dividen el
dominio de colisión, más bien lo amplían. Mientras, los puertos de los Switches y de los Routers
si separan los dominios de colisión.
2
Dominio de broadcast (Dominio de difusión)
Es un área lógica en una red de ordenadores que reciben tramas de broadcast que se origina en
cualquier dispositivo dentro de ese conjunto. Los dominios de broadcast normalmente se
encuentran limitados por routers porque estos no envían tramas broadcast.
Una serie de switches interconectados forma un dominio de difusión simple. Solo los
dispositivos de capa de red, como los routers, pueden dividir un dominio de difusión de capa 2.
Aunque también hay switches que pueden limitar esta difusión creando VLANs.
Cuando un switch recibe una trama de difusión, la reenvía por cada uno de sus puertos, excepto
por el puerto de entrada en el que se recibió la trama de difusión. Cada dispositivo conectado al
switch recibe una copia de la trama de difusión y la procesa.
En ocasiones, las difusiones son necesarias para localizar inicialmente otros dispositivos y
servicios de red, pero también reducen la eficacia de la red. El ancho de banda de red se usa
para propagar el tráfico de difusión. Si hay demasiadas difusiones y una carga de tráfico intensa
en una red, se puede producir una congestión, lo que reduce el rendimiento de la red.
Cuando hay dos switches conectados entre sí, se aumenta el dominio de difusión, como se ve en
la segunda mitad de la animación. En este caso, se reenvía una trama de difusión a todos los
puertos conectados en el switch S1. El switch S1 está conectado al switch S2. Luego, la trama
se propaga a todos los dispositivos conectados al switch S2.
Ejemplo de dominio de difusión
En el grafico los equipos que limitan los dominios de broadcast son los routers aunque también
hay switches que pueden limitar esta difusión creando VLANs. En la imagen se ve como los
puertos del router son los que marcan la división de los dominios de broadcast y para
remarcarlo, al igual que se hizo en el dominio de colisión, se han empleado elipses para señalar
cada uno de estos dominios de broadcast.
3
2. ¿CUÁLES SON DISPOSITIVOS DE CAPA FÍSICA, DE CAPA DE ENLACE DE
DATOS Y DE LA CAPA DE RED?
Dispositivos de capa física
Repetidor
Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el
tráfico de uno a otro extremo, bien por cable o inalámbrico.
Los segmentos de red son limitados en su longitud, si es por cable, generalmente no superan los
100m , debido a la perdida de señal y la generación de ruido en las líneas. Con un repetidor se
puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la
transmite de un segmento al otro.
En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o
WIFI. El Repetidor amplifica la señal de la red LAN inalámbrica desde el router al ordenador.
REPETIDOR LINKSYS CISCO RE1000
Hub
El propósito de un Hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de
los bits para un gran número de hosts, utilizando un proceso denominado concentración. Esta
definición es muy similar a la del repetidor, es por ello que el hub también se denomina
repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los
hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de
cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada
al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la
diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el funcionamiento
de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y
la envían por medio de un broadcast a todos los puertos (conexiones de red).
4
CISCO FASTHUB 4000
Dispositivos de capa de enlace
Switch
Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina
puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el
hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los
hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen
que la LAN sea mucho más eficiente. Los switches hacen esto conmutando los datos sólo hacia
el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos
desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar)
todos los datos.
SWITCH CISCO CATALYST 2960
Bridge
Un puente es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito
de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero
permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el tráfico dirigido
a esas otras partes. Verifica la dirección local. Cada dispositivo de networking tiene una
dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están
ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones
MAC.
CISCO LINKSYS WES610N
Dispositivos de capa de red
Router
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo
de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).
5
Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
La primera función de un router es saber si el destinatario de un paquete de información está en
nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado
“máscara de subred”. La máscara de subred es parecida a una dirección IP (la identificación
única de un ordenador en una red de ordenadores) y determina a qué grupo de ordenadores
pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se
corresponde a la red de ordenadores de nuestra LAN (red local), el router determinará,
lógicamente que el destino de ese paquete está en otro segmento de red diferente o salir a otra
red (WAN), para conectar con otro router.
Los router pueden estar conectados a dos o más redes a la vez, e implica la realización de tareas
que conciernen a los tres niveles inferiores del modelo OSI: físico, enlace de datos y red.
A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL,
RDSI…), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar
una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX…). Un
enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia
es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador
está conectado mediante conexiones por cable. La diferencia existente entre este tipo de
enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que
trabajan.
ROUTER CISCO ISR 4331
3. ¿QUÉ ES UN MONITOR DE RED Y CUÁLES SON LOS USOS DEL
SOFTWARE WIRESHARK?
Monitor de red
El Monitoreo de Redes es un método que busca problemas causados por sobrecargas y/o fallas
del servidor, así como problemas de infraestructura de redes (u otros dispositivos). Este enfoque
se basa en los datos obtenidos al recopilar y analizar el tráfico que fluye a través de la red. Es
uno de los campos más importantes en herramientas de red. Cuando se da un servicio dado a
una empresa, las redes son uno de los elementos más importantes a considerar, si la red deja de
funcionar por cualquier motivo y se pierde la transmisión de datos, la empresa deja de brindar
servicio a los clientes durante el tiempo que dura la caída. Todo esto puede causar grandes
problemas para una empresa, causando incomodidad en los clientes y en caso de que esto ocurra
en forma repetida, es muy posible que los clientes decidan cambiar de compañía. A través del
monitoreo del tráfico de red de una manera perfecta, podemos deshacernos de ese tipo de crisis
inesperada.
Para obtener información en profundidad sobre la composición del tráfico de red.
Para identificar aplicaciones que consuman ancho de banda como Skype.
Para resolver problemas de picos en el ancho de banda, los ataques de DoS, la lentitud
de la red a través de LAN y WAN, etc.
6
Para validar la efectividad de las políticas de QoS de su red utilizando Cisco CBQoS.
Para mejorar la capacidad de tomar decisiones de planificación importantes basadas en
las tendencias del tráfico.
Tener su propio sistema de facturación de ancho de banda para verificar los cargos del
ISP.
Wireshark
Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que
actualmente está disponible para múltiples plataformas. Conocido originalmente como Ethereal,
su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica
para el estudio de las comunicaciones y para la resolución de problemas de red.
Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de
búsqueda para más de 1100 protocolos soportados actualmente; y una interfaz sencilla e
intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que
Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos de cada
una de las cabeceras y capas que componen los paquetes monitorizados, proporcionando un
gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el
análisis de tráfico.
Usos de un analizador de paquetes:
La conversión de los paquetes datos binarios a un formato legible
Resolución de problemas en la red
Analizar el rendimiento de una red para descubrir cuellos de botella
Detección de intrusos en una red
Registro de tráfico de red para la argumentación y las pruebas
El análisis de las operaciones de las aplicaciones
El descubrimiento de tarjetas de red defectuosas
Descubrir el origen de los brotes de virus o de denegación de servicio (DoS)
Validar el cumplimiento de las políticas de seguridad de la empresa
Como un recurso educativo en el aprendizaje acerca de los protocolos
7
4. EXPLIQUE LAS DIFERENCIAS ENTRE IEEE802.3, ETHERNET II,
IEEE802.11.
IEEE 802.3
IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, incluyendo las
especificaciones del medio físico subyacente. Aunque hubo un campo de la cabecera que se
definió diferente, posteriormente hubo ampliaciones sucesivas al estándar que cubrieron las
ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables
de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a
diferencia de otros grupos este suele estar cerca de la realidad.
Ethernet II
Una trama Ethernet debe tener al menos 64 bytes para que funcione la detección de colisiones y
puede tener un máximo de 1518 bytes. El paquete comienza con un preámbulo, que controla la
sincronización entre el emisor y el receptor, y un SFD (Start Frame Delimiter), que define la
trama. Ambos valores son secuencias de bits en el formato "10101010 ....". La trama en sí
contiene información sobre las direcciones de origen y destino (formato MAC), información de
control (en el caso de Ethernet II el campo de tipo, una especificación de longitud), seguida por
el registro de datos que se envía (Data). Una secuencia de comprobación de trama (FCS) es un
código de detección de errores que cierra la trama (si no se cuenta al preámbulo y al SFD). El
paquete se completa con una Inter Frame Gap, que define una pausa de transmisión de 9.6 μs.
Ethernet II utiliza la estructura de trama clásica con un campo de tipo (Type) que define varios
protocolos en la capa de red. En el modelo OSI, la capa de red es importante para conectar y
proporcionar direcciones de red. El campo tipo fue reemplazado por una especificación de
longitud en formatos de trama posteriores.
La trama Ethernet II se definió en 1982 y ha constituido la base de todos los desarrollos
posteriores de tramas. Sin embargo, el formato sigue gozando de gran popularidad, sobre todo
porque ofrece al campo de datos una gran cantidad de espacio (hasta 1 500 bytes).
Formato de trama Ethernet
Estructura de trama
El primer campo es el preámbulo que indica el inicio de la trama y tienen el objeto de que el
dispositivo que lo recibe detecte una nueva trama y se sincronice.
El delimitador de inicio de trama indica que el frame empieza a partir de él.
Los campos de MAC (o dirección) de destino y origen indican las direcciones físicas del
dispositivo al que van dirigidos los datos y del dispositivo origen de los datos,
respectivamente.
La etiqueta es un campo opcional que indica la pertenencia a una VLAN o prioridad en IEEE
P802.1p
Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload,
en caso de que se usase un protocolo de capa superior.
8
La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros
protocolos de capas superiores (Según Modelo OSI, véase Protocolos en informática) que
pudieran formatear a los datos que se tramiten (IP, TCP, etc). Tiene un mínimo de 64 Bytes
(o 42 si es la versión 802.1Q) hasta un máximo de 1500 Bytes. Los mensajes inferiores a 64
bytes se llaman tramas enanas (runt frames) e indican mensajes dañados y parcialmente
transmitidos.1
La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación
CRC (control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el
campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor
calculado es 0 la trama es válida.
El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.
IEEE802.11
El estándar 802.11 es una familia de normas inalámbricas creada por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE). 802.11n es la forma más apropiada de llamar Wi-Fi, lanzada
en 2009. Mejoró con respecto a versiones anteriores de Wi-Fi con múltiples radios, técnicas
avanzadas de transmisión y recepción, y la opción de usar el espectro de 5 GHz. Todo implica
una velocidad de datos de hasta 600 Mbps.
La familia 802.11 consta de una serie de técnicas de modulación semidúplex (half duplex) por
medio del aire que utilizan el mismo protocolo básico. Al estándar 802.11-1997 le siguió el
802.11b, que fue el primero aceptado ampliamente. Posteriormente surgirían versiones
mejoradas: 802.11a, 802.11g, 802.11n y 802.11ac. Otras normas de la familia (c-f, h, j) son las
modificaciones de servicio que se utilizan para extender el alcance actual de la norma existente,
que también puede incluir correcciones de una especificación anterior.
Las versiones 802.11b y 802.11g utilizan la banda ISM de 2,4 GHz, en Estados Unidos, por
ejemplo, operan bajo las Reglas y Reglamentos de la Comisión Federal de Comunicaciones de
los Estados Unidos. Debido a esta elección de la banda de frecuencia, los equipos 802.11b y
802.11g pueden sufrir interferencias con electrodomésticos tan comunes como el microondas o
el horno o con dispositivos Bluetooth. Es por eso que deben controlar dicha susceptibilidad a las
interferencias mediante métodos de señalización de espectro ensanchado por secuencia
directa (DSSS) y de multiplexación por división de frecuencia ortogonal (OFDM),
respectivamente.
Por otro lado, la versión 802.11a utiliza la banda U-NII de 5 GHz que, para gran parte del
mundo, ofrece al menos 23 canales que no se superponen en lugar de la banda de
frecuencia ISM de 2,4 GHz que ofrece solo tres canales que no se superponen. 802.11n puede
utilizar la banda de 2,4 GHz o la de 5 GHz mientras que 802.11ac utiliza solo la banda de 5
GHz. El segmento del espectro de radiofrecuencia utilizado por la 802.11 varía de un país a
otro. Las frecuencias utilizadas por los canales uno a seis de 802.11b y 802.11g caen dentro de
la banda de radioaficionados de 2,4 GHz. Los operadores de radioaficionados con licencia
pueden operar dispositivos 802.11b / g.
Estructura de la trama
9
Control de la trama - identifica el tipo de trama inalámbrica y contiene subcampos para la
versión del protocolo, el tipo de trama, el tipo de dirección, la administración de energía y la
configuración de seguridad.
Duración - En general, se usa para indicar el tiempo restante necesario para recibir la
siguiente transmisión de tramas.
Dirección 1 - normalmente, contiene la dirección MAC del dispositivo o AP receptor
inalámbrico.
Dirección 2 - normalmente, contiene la dirección MAC del dispositivo o AP receptor
inalámbrico.
Dirección 3 - en ocasiones, contiene la dirección MAC del destino, como la interfaz del
router (gateway predeterminado) a la que se conecta el AP.
Control de Secuencia - Contiene información para controlar la secuencia y las tramas
fragmentadas
Dirección 4 - suele estar vacío, ya que se usa solo en el modo ad hoc.
Carga útil - contiene los datos para la transmisión.
FCS - Esto se utiliza para el control de errores de la capa 2.
5. DESARROLLE LOS RESULTADOS DE CADA PUNTO DE LA
EXPERIENCIA.
Paso 1: Con el software de emulación GNS3 y/o el software de simulación Cisco Packet Tracer
desarrolle la topología de la Figura N1, donde se muestra conexión de 02 redes LAN con los
dispositivos hub, switch y router.
FIGURA N1
Cisco Packet Tracer
GNS3
10
Paso 2: Para cada host configure las direcciones IP según la red LAN a la pertenece. En GNS3,
ingresar al modo consola y digitar el comando ip ip address /máscara gateway; para guardar la
configuración digitar save y para visualizar los cambios el comando show ip.
GNS3
Paso 3: En GNS3, active la captura en el enlace entre el Hub y el Host 3, en el enlace entre
Switch 1 y el Host 5, en el enlace entre Switch 2 y el Host 8, en el enlace entre Switch 3 y el
Host 11. En Packet Tracer active la opción de simulación.
Paso 4: Luego ejecute en la consola del Host1 el comando ping 172.16.0.4. Observe que
mensajes se reenvían en por los enlaces de la red. A nivel de enlace de datos ¿Cómo se
encapsulan los mensajes ICMP?
Resultado del ping en el Host 1
11
Cisco Packet Tracer
C:\>ping 172.16.0.4
Pinging 172.16.0.4 with 32 bytes of data:
Reply from 172.16.0.4: bytes=32 time=4ms TTL=128
Reply from 172.16.0.4: bytes=32 time=4ms TTL=128
Reply from 172.16.0.4: bytes=32 time=4ms TTL=128
Reply from 172.16.0.4: bytes=32 time=4ms TTL=128
Ping statistics for 172.16.0.4:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 4ms, Maximum = 4ms, Average = 4ms
GNS3
PC1> ping 172.16.0.4
84 bytes from 172.16.0.4 icmp_seq=1 ttl=64 time=1.986 ms
84 bytes from 172.16.0.4 icmp_seq=2 ttl=64 time=1.361 ms
84 bytes from 172.16.0.4 icmp_seq=3 ttl=64 time=1.122 ms
84 bytes from 172.16.0.4 icmp_seq=4 ttl=64 time=1.154 ms
84bytes from 172.16.0.4 icmp_seq=5 ttl=64 time=1.330 ms
Encapsulamiento de mensaje ICMP (A nivel de enlace de datos)
Cisco Packet Tracer
Encapsulamiento a nivel de la capa de enlace
GNS3
12
Encapsulamiento a nivel de la capa de enlace
Mensaje ICMP
Simulación
Reenvío del mensaje ICMP por los enlaces de la red
13
Paso 5: Ejecute en la consola del Host5 el comando ping 172.16.0.6. Observe que mensajes se
reenvían en por los enlaces de la red.
ping 172.16.0.6
Simulación
Reenvío del mensaje ICMP por los enlaces de la red
Paso 6: Por último, ejecute en la consola del Host11 el comando ping 172.17.0.2. Observe que
mensajes se reenvían en por los enlaces de la red.
ping 172.17.0.2
Simulación
Reenvío del mensaje ICMP por los enlaces de la red
14
Paso 8: En el simulador Packet Tracer cambie el hub por un access point y repita los pasos
anteriores. Configure el access point con el SSID FIEE y contraseña WEP 01234567890
FIGURA N2
Topología de red en Packet Tracer
15
Configuración de Access point (SSID, canal, modo de autenticación)
Encapsulamiento de mensaje ICMP (A nivel de enlace de datos)
Ping desde el Host N1 al Host N4
16
Reenvío del mensaje ICMP por los enlaces de la red
17
6. CONCLUSIONES.
En su totalidad los switches LAN actuales presenta un funcionamiento de sus interfaces
en full-duplex, mejorando el rendimiento y eliminando la posibilidad de colisiones. Las
tramas enviadas por los dos nodos finales conectados no pueden colisionar, dado que
éstos utilizan dos circuitos independientes en el cable de la red.
En la actualidad ya no se utilizan los hubs, la tecnología en cuanto a dispositivos de
redes a avanzado y fueron reemplazados por los switches. Los switch presentan mejoras
como permite conectar mayor cantidad de dispositivos, son aparatos inteligentes,
permite la creación de VLANs, entre muchas otras mejoras.
Existe dispositivos que funcionan en dos capas de red diferentes , como vienen hacer
los switches multicapa que integra funciones de conmutación y enrutamiento.
Diferenciándose de los routers debido que no realizan enrutamiento sino un proceso
llamado conmutación lógica, y no ejecutan algunos protocolos de enrutamiento como
BGP.
Al igual que Wireshark existen otros analizadores de paquetes libres que ofrecen
funciones similares, como por ejemplo Microsoft Message Analyzer, Tcpdump o
Windump.
BIBLIOGRAFIA
[1] J. Kurose and K. Ross, Redes de computadoras, 7th ed. Madrid: Pearson Educación, 2010,
pp. 363-427.
[2] J. Entrialgo Castaño, Computadores y redes. Oviedo: Ediciones de la Universidad de
Oviedo, 2016.
[3] Monitoreo de redes, Herramientas [Online],
http://www.trabajosocial.unlp.edu.ar/uploads/docs/monitoreo_de_redes.pdf.
[4] Monitoreo de red - Wikipedia, la enciclopedia libre, Es.wikipedia.org, 2021. [Online].
https://es.wikipedia.org/wiki/Monitoreo_de_red.
[5] Dispositivos físicos de interconexión [Online],
https://sites.google.com/site/andreafreire4esod/creacion-de-redes-locales/dispositivos-fisicos-
de-interconexion.
[6] Dominio de colisión [Online]. https://ccnadesdecero.com/curso/dominio-de-colision/.
18