0% encontró este documento útil (0 votos)
41 vistas43 páginas

InformeLab4 C Macas NET3

Este documento describe los procedimientos para configurar EtherChannel con seguridad de puertos y HSRP en una red virtual usando GNS3. El objetivo es permitir la agrupación lógica de enlaces Ethernet mediante EtherChannel y aplicar seguridad de puertos y redundancia con HSRP. Se asignan direcciones IP a los dispositivos, se configuran los protocolos y tecnologías, y se verifica la funcionalidad de la red.

Cargado por

Axel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas43 páginas

InformeLab4 C Macas NET3

Este documento describe los procedimientos para configurar EtherChannel con seguridad de puertos y HSRP en una red virtual usando GNS3. El objetivo es permitir la agrupación lógica de enlaces Ethernet mediante EtherChannel y aplicar seguridad de puertos y redundancia con HSRP. Se asignan direcciones IP a los dispositivos, se configuran los protocolos y tecnologías, y se verifica la funcionalidad de la red.

Cargado por

Axel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

LABORATORIO 4

Asignatura: Networking 3

Autor: Christofer Macas

Fecha de informe: 22 de julio 2021

A. TÍTULO

Configuración de EtherChannel con seguridad de puertos y HSRP

B. OBJETIVOS DE LA PRACTICA

OBJETIVO GENERAL

Permitir la agrupación lógica de varios enlaces físicos Ethernet bajo la


aplicabilidad de la tecnología EtherChannel, operar la seguridad de puerto la
misma que limita la cantidad de direcciones MAC válidas permitidas en el puerto y
aplicando el protocolo HSRP

Objetivos específicos

• Armar la topología planteada sobre el software GNS3.


• Aplicar VLSM según el direccionamiento propuesto y elementos que
conforman la red.
• Asignar las respectivas direcciones IPs a las interfaces de las PCs y
routers.
• Garantizar la conectividad entre los distintos dispositivos de las subredes,
mediante la configuración del protocolo y tecnología correspondientes.
• Verificar la funcionalidad de los protocolos y tecnologías tratadas.
• Establecer conclusiones y recomendaciones en el documento

C. MARCO TEÓRICO

GNS3

GNS3 es utilizado por cientos de miles de ingenieros de redes en todo el mundo


para emular, configurar, probar y solucionar problemas de redes virtuales y reales.
GNS3 le permite ejecutar una pequeña topología que consta de solo unos pocos
dispositivos en su computadora portátil, hasta aquellos que tienen muchos
dispositivos alojados en múltiples servidores o incluso alojados en la nube (GNS3,
2020). Originalmente solo emulaba dispositivos Cisco utilizando un software
llamado Dynamips, GNS3 ahora ha evolucionado y es compatible con muchos
dispositivos de múltiples proveedores de red, incluidos conmutadores virtuales
Cisco, Cisco ASA, Brocade vRouters, conmutadores Cumulus Linux, instancias
Docker, HPE VSR, múltiples dispositivos Linux y muchos otros. Vaya aquí para ver
una lista de electrodomésticos disponibles:
[Link]

Figura 1 Logo GNS3

WIRESHARK

Es el analizador de protocolos de red más importante y utilizado del mundo. Le


permite ver lo que está sucediendo en su red a un nivel “profundo” y es el estándar
de facto (y a menudo de jure) en muchas empresas comerciales y sin fines de
lucro, agencias gubernamentales e instituciones educativas. Permite examinar
datos o de un archivo de captura en red. Analizando la información capturada, a
través de los detalles y sumarios por cada paquete. Wireshark incluye un completo
lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo
reconstruido de una sesión de TCP

Figura 2 Wireshark

VLSM

El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó


máscara de subred de longitud variable, es uno de los métodos que se
implementó para evitar el agotamiento de direcciones IPv4 permitiendo un
mejor aprovechamiento y optimización del uso de direcciones. Antes de seguir
explicando voy a hacer una breve aclaración sobre VLSM, CIDR y sumarización
de rutas. Estos 3 conceptos son complementarios y se prestan a con fusión.
VLSM permite que una organización utilice más de una máscara de subred dentro
del mismo espacio de direccionamiento de red. La implementación de VLSM
maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como
unas subredes subredes.

VLANs

Dentro de un entorno de internetwork conmutada, las VLAN proporcionan la


segmentación y la flexibilidad organizativa. Las VLAN proporcionan una manera
de agrupar dispositivos dentro de una LAN. Un grupo de dispositivos dentro de
una VLAN se comunica como si estuvieran conectados al mismo cable. Las VLAN
se basan en conexiones lógicas, en lugar de conexiones físicas

Funcionamiento VLANs

Para la comunicación entre switches se utiliza un protocolo estándar definido por


la IEEE. Se trata de 802.1q, cuya función es la de encapsular las tramas Ethernet
en una nueva estructura. Así, a la trama Ethernet tradicional se le agregan 4 bits
en la cabecera que conforman el identificador de VLAN. De esta manera, el tráfico
va todo junto en el mismo cable pero es fácilmente identificable.

Tipos de puertos

Un switch que utiliza VLANs puede tener dos tipos de puertos, puertos de acceso
y puertos de trunk. A continuación, se da una explicación de cada uno de ellos.

Puertos de acceso: este tipo de puertos son los que conectan hosts finales.
Trabajan con las tramas clásicas de Ethernet, sin el agregado de las etiquetas de
VLAN.

Puertos de trunk: los puertos de trunk tienen una función especial que es la de
conectar switches entre sí o un switch con un router. Cuando llega tráfico a un
puerto de trunk proveniente desde el propio switch, éste es etiquetado con el
identificador de VLAN y enviado por el puerto. El equipo que lo recibe,
desencapsula la trama Ethernet (quitándole la etiqueta) y lo envía al puerto que
corresponda.

HSRP

El Hot Standby Router Protocol (HSRP) es un protocolo propiedad de CISCO que


permite el despliegue de enrutadores redundantes tolerantes de fallos en una red.

Este protocolo evita la existencia de puntos de fallo únicos en la red mediante


técnicas de redundancia y comprobación del estado de los routers. Evitar puntos
únicos de fallo en la red es muy importante para dotar de alta disponibilidad al
servicio de red. Es un protocolo muy similar a VRRP, que no es propietario. Es por
ello por lo que CISCO reclama que VRRP viola una serie de patentes que le
pertenecen

EtherChannel

Es una tecnología de Cisco construida de acuerdo con los estándares 802.3 full-
dúplex Fast Ethernet. Permite la agrupación lógica de varios enlaces físicos
Ethernet, esta agrupación es tratada como un único enlace y permite sumar la
velocidad nominal de cada puerto físico Ethernet usado y así obtener un enlace
troncal de alta velocidad. Los puertos usados deben tener las mismas
características y configuración.

MODOS DE CONFIGURACION:

Podemos configurar EtherChannel de tres formas diferentes, ambos extremos se


deben de configurar en el mismo modo. PAgP es un protocolo propietario de
Cisco. El switch negocia con el otro extremo cuales son los puertos que deben
ponerse activos. El propio protocolo se encarga de agrupar puertos con
características similares (por velocidad, troncales, por pertenecer a una misma
VLAN,se puede configurar de dos modos:

Auto: Pone el puerto en modo pasivo, solo responderá paquetes PAgP cuando los
reciba y nunca iniciará una negociación. Dos puertos auto nunca podrán formar
grupo, ya que ninguno puede iniciar una negociación.

Desirable: Establece el puerto en modo activo, negociará el estado cuando reciba


paquetes PAgP y puede iniciar negociaciones con otros puertos. LACP es muy
similar a PAgP ya que también puede agrupar puertos con características
similares. Es un protocolo definido en el estándar 802.3 [Link] modos de
configuración de LACP son:

Activo: Está habilitado para iniciar negociaciones con otros puertos.

Pasivo: No puede iniciar negociaciones, pero si responde a las negociaciones


generadas por otros puertos.

Dos puertos pasivos tampoco podrán nunca formar grupo. Es necesario que al
menos uno de los dos puertos sea activo.

Mode ON: no se realiza ningún tipo de negociación, todos los puertos se ponen
activos.
SEGURIDAD DE PUERTOS

Se deben proteger todos los puertos (interfaces) del switch antes de implementar
el dispositivo para la producción. Una forma de proteger los puertos es mediante la
implementación de una característica denominada “seguridad de puertos”. La
seguridad de puerto limita la cantidad de direcciones MAC válidas permitidas en el
puerto. Se permite el acceso a las direcciones MAC de los dispositivos legítimos,
mientras que otras direcciones MAC se rechazan. La seguridad de puertos se
puede configurar para permitir una o más direcciones MAC. Si la cantidad de
direcciones MAC permitidas en el puerto se limita a una, solo el dispositivo con
esa dirección MAC específica puede conectarse correctamente al puerto.

D. MATERIALES Y EQUIPO
Tabla 1 Materiales

Simulador GNS3

Máquina virtual

VMware

Ethernet Switch

Clientes

Router

Laptop
TOPOLOGÍA 1

Figura 3 Topología Etherrchannel y s seguridad en puerto

TOPOLOGÍA 2

Figura 4 Topología HSRP

E. PROCEDIMIENTO EXPERIMENTAL

DIAGRAMA EN BLOQUES

Configuración Configuración
Configuraciones Configuracion de
Topologia HSRP, seguridad de Comprobación
basicas direccioes IPv4
Etherchannel puertos
ASIGNACIÓN DE DIRECCIONES IPV4 TOPOLOGÍA ETHERCHANNEL y SEP
Tabla 2 Direcciones IPv4

Dirección de red Mascara de


VLAN HOST Wildcard
IPv4 subred
VLAN 10 15 [Link] [Link] [Link]
VLAN 99 15 [Link] [Link] [Link]

ASIGNACIÓN DE DIRECCIONES IPV4 TOPOLOGÍA HSRP


Tabla 3 Direcciones IPv4

Dirección Mascara de Puerta de


Equipo Interfaz Mascara de red
IPv4 subred enlace
E0/0 [Link] /28 [Link] No aplicable
R1
E0/1 [Link] /30 [Link] No aplicable
E0/0 [Link] /28 [Link] No aplicable
R2
E0/2 [Link] /30 [Link] No aplicable
E0/0 [Link] /28 [Link] No aplicable
R4 E0/1 [Link] /30 [Link] No aplicable
E0/2 [Link] /28 [Link] No aplicable
R Vir. [Link] /28 [Link] No aplicable
Ethernet
PC1 [Link] /28 [Link] [Link]
0
Ethernet
PC2 [Link] /28 [Link] [Link]
0

F. DESARROLLO

TOPOLOGÍA 1

Configuración básica en cada SWITCH.

Configurar cada switch de acuerdo con los siguientes parámetros

• Nombre del dispositivo ejemplo S1_Iniciales del estudiante ejemplo S1_CM.


• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas

Figura 5 Configuración básica en SW1

Figura 6 Configuración básica en SW2


Figura 7 Configuración básica en SW3

Deshabilitar puertos

Para deshabilitar los puertos ingresar el rango de puertos y con el comando


“shutdown” apagarlos.

Figura 8 Deshabilitar puertos en SW1

Figura 9 Deshabilitar puertos en SW2

Figura 10 Deshabilitar puertos en SW3


Habilitar puertos de usuario

Para habilitar los puertos de usuario ingresar el rango de puertos y configurar el


modo acceso.

Figura 11 Puertos de usuario en SW1

Figura 12 Puertos de usuario en SW2

Figura 13 Puertos de usuario en SW3

Crear las VLAN correspondientes

Las VLAN que se crean que cada Switch son VLAN 10 “Trabajadores” y VLAN 99
“Administrativa”.

Figura 14 VLAN en SW1

Figura 15 VLAN en SW2


Figura 16 VLAN en SW3

Asignar VLAN a los puertos de Switch correspondientes

Asignar la VLAN 10 al puerto Ethernet 3/0, VLAN 10 puerto Ethernet 3/1 y VLAN
10 puerto Ethernet 3/2

Figura 17 Puertos asignados en SW1

Figura 18 Puertos asignados en SW2

Figura 19 Puertos asignados en SW3

Configurar la VLAN nativa para los enlaces troncales

Figura 20 VLAN nativa en SW1


Figura 21 VLAN nativa en SW2

Figura 22 VLAN nativa en SW3

Verificar la configuración de EtherChannel

Figura 23 EtherChannel en SW1

Figura 24 EtherChannel en SW2


Figura 25 EtherChannel en SW3

Configurar los enlaces troncales y asignar los puertos correspondientes

Para configurar los enlaces troncales en cada switch declarar el rango de


interfaces, activar el modo trunk y la encapsulación 802.1q finalmente configurar la
VLAN nativa.

Figura 26 Enlaces troncales en SW1


Figura 27 Enlaces troncales en SW2

Figura 28 Enlaces troncales en SW3

Configurar Etherchannel entre SW1 y SW3 PAgP.

Para configurar el protocolo PAgP se configura un grupo de interfaces en modo


desirable y en el segundo router en modo desirable.

Figura 29 SW1 modo desirable


Figura 30 SW3 en modo desirable

Configurar Etherchannel entre SW1 y SW2 LCAP.

Para configurar el protocolo LCAP se configura otro grupo de interfaces donde su


modo para el primer switch es activo y para el segundo es pasivo.

Figura 31 SW1 en modo activo

Figura 32 SW2 en modo pasivo

Configurar Etherchannel entre SW2 y SW3 LCAP.

De igual manera que con SW1 y SW3 configura otro grupo de interfaces donde su
modo para el primer switch es activo y para el segundo es pasivo.
Figura 33 SW2 modo activo

Figura 34 SW3 en modo pasivo

Verificar la conectividad extrema a extremo.

Para verificar la conectividad se realizo un ping desde la PC1 a la PC2 y PC3

Figura 35 Conectividad extremo a extremo

Verificar configuración de port security

Para comprobar la configuración de port security se ingresa el comando “show


port security interface “interfaz” “
Figura 36 Port security en cada Switch

Configurar la seguridad de puertos en SW2.

Configuración de manera estática.

Figura 37 Conexión de la PC

Figura 38 Port security con la MAC estática


Verificar la configuración de port security

Configuración de manera sticky.

Figura 39 Conexión de la PC

Figura 40 Port security con la MAC sticky

Verificar la configuración de port security

Guardar las configuraciones con el comando copy running-config startup-


config
TOPOLOGÍA 2

Configuración básica en cada Router.

Configurar cada router de acuerdo con los siguientes parámetros

• Nombre del dispositivo ejemplo R1_Iniciales del estudiante ejemplo


R1_CM.
• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas

Figura 41 Configuración básica en R1


Figura 42 Configuración básica en R2

Figura 43Configuración básica en R3

configuración de direcciones IP a cada interfaz

Las direcciones IP se configuran de acuerdo con la tabla de direccionamiento.


Figura 44 Configuración de direcciones IP en R1

Figura 45 Configuración de direcciones IP en R2

Figura 46 Configuración de direcciones IP en R3

Configurar el protocolo de enrutamiento RIP

Se configuro el protocolo de enrutamiento RIP.

Figura 47 RIP en R1
Figura 48 OSPF en R2

Figura 49 OSPF en R3

HSRP

Configurar HSRP en el R1 mod Standby y el R2 modo activo.

Figura 50 Protocolo HSRP en R1

Figura 51 HSRP en R2

verificar la configuración HSRP.


Cambiar las prioridades del HSRP

Para cambiar la prioridad de HSRP se ingresa a la configruacion de la interfaz y se


ingresa el comando “standby 1 priority #”

Figura 52 Prioridad inicial en R1

Figura 53 Prioridad inicial en R2

Cambio de prioridad en R1

Figura 54 Prioridad en R1

Cambio de prioridad en R2
Figura 55 Cambio de prioridad en R2

Configuración del direccionamiento en la PV virtuales

De acuerdo con la tabla de direccionamiento se asignó una IPv4 a cada VPC

Figura 56 Dirección IP PC1

Figura 57 Dirección IP en PC2

Figura 58 Dirección IP en PC3

Guardar las configuraciones con el comando copy running-config startup-


config

Figura 59 Configuraciones guardadas en R1

Figura 60 Configuraciones guardadas en R2

Figura 61 Configuraciones guardadas en R3


I. RESULTADOS Y CONCLUSIONES

Resultados generales

Realizar capturas de pantallas de las configuraciones básicas

Cada dispositivo en la red se configuro con los siguientes parámetros

• Nombre del dispositivo ejemplo S1_Iniciales del estudiante ejemplo S1_CM.


• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas

Figura 62 Configuración básica

Indicar las configuraciones realizadas en cada router.

• Nombre del dispositivo ejemplo R1_Iniciales del estudiante ejemplo


R1_CM.
• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas

Figura 63 Configuración Básica

Verificar la operación de cada una de los protocolos y tecnologías.

Captura de tramas en el enlace.

Figura 64 Captura de paquetes en wireshark

Análisis de las tramas

Se observa cómo se envía la trama, con la encapsulación 802.1Q donde se


observa la VLAN correspondiente 20.
Figura 65 ICMP

Ping desde la PC6 a PC9 VLAN 30

Figura 66 Ping

Captura de tramas en el enlace.

Figura 67 Captura de paquetes en wireshark

Análisis de las tramas

Se observa cómo se envía la trama, con la encapsulación 802.1Q donde se


observa la VLAN correspondiente 30.
Figura 68 ICMP

Realizar capturas de wireshark para evidenciar los enlaces primarios y


secundarios

Captura de paquetes en el enlace de SW1 y SW3

Figura 69 Paquetes capturados

Análisis de tramas
Figura 70 Protocolo PAgP

Captura de paquetes en el enlace de SW1 y SW2

Figura 71 Paquetes capturados

Análisis de tramas

Figura 72 Protocolo LACP


Captura de paquetes en el enlace de SW2 y SW3

Figura 73 Paquetes capturados

Análisis de tramas

Figura 74 Protocolo LACP

Comprobar la conectividad y convergencia en toda la topología

Ping desde PC1 a PC3

Figura 75 Ping

Tramas ICMP capturadas


Figura 76 ICMP

Ping desde PC2 a PC1

Figura 77 Ping

Captura de tramas

Figura 78 ICMP

Ping desde PC2 a PC3

Figura 79 Ping

Tramas capturadas
Figura 80 ICMP

ETHERCHANNEL

Verificar la configuración del PAgP en el S1 y el S3.

Para verificar la configuración de PAgP en S1 y S3 se ingresa el comando “show


etherchannel summary”, se observa que el grupo de interfaces 1 tiene configurado
PAgP en S1.

Figura 81 Etherchannel en S1

En S3 de igual manera el grupo de interfaces 1 tiene configurado PAgP.

Figura 82 Etherchannel en S3
Verificar los puertos de enlace troncal.

Para comprobar los puertos de enlace troncal se ingresa el comando “show


interfaces trunk”

Figura 83 Interfaces troncales en S1

Figura 84 Interfaces troncales en S2

Figura 85 Interfaces troncales en S3


Comprobar la configuración de LACP en los SW2 y SW3

Para verificar la configuración de LACP en S2 y S3 se ingresa el comando “show


etherchannel summary”, se observa que el grupo de interfaces 3 tiene configurado
LACP en S2.

Figura 86 Etherchannel en S2

En S3 de igual manera el grupo de interfaces 3 tiene configurado LACP.

Figura 87 Etherchannel en S3

Comprobación de seguridad de puerto MAC Estatica.


Figura 88 Conexión de la PC

Verificar la configuración de port security

Figura 89 configuración port security

Cambiar de PC a otra con diferente MAC

Figura 90 conexión PC2

Dirección MAC de PC2

Figura 91 MAC
Violación de seguridad activada.

Figura 92 Violación

Comprobación de seguridad de puerto MAC dinámica.

Figura 93 Conexión de la PC

Verificar la configuración de port security

Figura 94 configuración port security

Cambiar de PC a otra con diferente MAC


Figura 95 conexión PC2

Dirección MAC de PC2

Figura 96 MAC

Violación de seguridad activada.

Figura 97 Violación

HSRP

Comprobar el protocolo de enrutamiento RIP.

Para comprobar el protocolo de enrutamiento RIP se visualiza las redes


aprendidas por RIP en la tabla de enrutamiento estas redes se distingue con una
letra R.
Figura 98 RIP en R1

Figura 99 RIP en R2

Figura 100 RIP en R3


Verificar HSRP en el R1 y el R3.

Mediante la herramienta de Tracer se verifica la ruta que toman los paquetes de


PC1 a PC2.

Figura 101 Tracer

Figura 102 Ruta

Se apaga la interfaz de R2 que mantiene el estado activo.

Figura 103 Apagado de interfaz

Comprobar la nueva ruta del paquete mediante un trace

Figura 104 Trace

Figura 105 Ruta


Verificar el cambio de las prioridades del HSRP

Prioridad incial

Figura 106 Prioridad inicial en R1

Figura 107 Prioridad inicial en R2

Prioridad después del cambio

Figura 108 Prioridad R1


Figura 109 Prioridad en R2

Realizar capturas de wireshark y hacer un análisis de las tramas del


Protocolo HSRP

Se captura los paquetes HSRP en los enlaces de R1 y R2

Analizando estas tramas se nos indica el estado de cada router, en este caso es
R1 esta como standby.

Figura 110 Trama HSRP

Finalmente R2 permanece en estado activo.


Figura 111 Trama HSRP

Conclusiones

• El protocolo HSRP nos permite mantener una red conectada en el caso de


que el router principal falle, evitando dejar sin conexión al host de la red,
como se comprobó al momento de un fallo en R1 después de unos
segundos.
• La prioridad nos permite establecer el router principal en este caso se
configuro como router principal a R2 ya que tiene una prioridad de 130 y R1
se mantiene en standby ya que tiene una prioridad de 100.
• Los paquetes capturados mediante la herramienta de wireshark nos
permiten comprobar el estado de cada router además de el intercambio de
estas tramas durante una falla.
• Etherchannel nos permite agrupar varios puertos para realizar la
Troncalización de enlaces evitando problemas de redundancia y mejorando
la conectividad en la red.
• Mediante los protocolos PagP se comprobó que envía una trama donde se
señala quien es el switch root, al igual que con el protocolo LCAP, envia
tramas STP para diferenciar un switch raíz.
• La configuración de puerto seguro nos permite restringir que maquinas que
no pertenezcan a la sean bloqueadas inmediatamente.

Recomendaciones

• Se recomienda establecer una tabla de direcciones IP para configurar las


VLAN correspondientes, además de la configuración básica en estos.
• Se recomienda utilizar versiones actualizadas de switch para no tener
problemas en la configuración.
• Verificar con un ping después de asignar direcciones en los enlaces para
verificar su conexión ya que una mala configuración o asignación de ip
conllevara que la red no converja
H. BIBLIOGRAFÍA

Rodrigo, María Auxiliadora Desiderio, y Pedro José Solís Sánchez. s. f.


«INGENIERO EN ELECTRONICA Y TELECOMUNICACIONES». 196.

Castro, Esmeralda Gabriela Patiño, y Ing Jorge Noguera. s. f. «TRABAJO DE


GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN
ELECTRÓNICA Y REDES DE COMUNICACIÓN». 209.

Giraldo Ramirez, Bayron Andres, y Angel Augusto Velandia Rodriguez. 2019.


«Diseño de una metodología basada en el protocolo STP de la capa 2 del
modelo OSI, para la optimización de los recursos de la red de área local en
la empresa Act-telemática, ciudad de Bogotá.» Cisco. (16 de Agosto de
2006). Cisco. Recuperado el 24 de Octubre de 2018, de
[Link]
protocol/[Link]#intro.

)LUPDGRGLJLWDOPHQWH
SRU&KULVWRIHU0DFDV
'1FQ &KULVWRIHU0DFDV
JQ &KULVWRIHU0DFDVF (&
(FXDGRUO (&(FXDGRU
R 81,9(56,'$'7(&1,&$
'(/1257(RX 871
H FLPDFDVV#XWQHGXHF
0RWLYR6R\HODXWRUGHHVWH
GRFXPHQWR
8ELFDFLyQ
)HFKD

También podría gustarte