Está en la página 1de 5

UNIVERSIDAD DE LAS FUERZAS ARMADAS- ESPE

Nrc:4086
Fecha:24/07/2018
Integrantes:
*Nathaly Alcocer (Virtual Machines)
*David Campos (Servidor)
Taller 1
¿Qué es redundancia ciclica (CRC)?
Según Wikipedia [1]El CRC (cyclic redundancy check) es un código de detección de
errores que se usa frecuentemente en redes digitales y dispositivos de almacenamiento
para detectar cambios accidentales en los datos.

Según Leandro Alegsa [2] El CRC es muy popular por su simpleza de implementación,
fácil de analizar matemáticamente y es muy bueno detectando errores causados por ruidos
en los canales de transmisión.

Funcionamiento del CRC

Según [2] El funcionamiento del CRC se basa en que a cada bloque de datos le
corresponde una secuencia fija de números binarios conocida como código CRC
.Ambos se envían o almacenan juntos. Cuando un bloque de datos es leído o recibido,
dicha función es aplicada nuevamente al bloque, si el código CRC generado no coincide
con el código CRC original, entonces significa que el bloque contiene un error. Eso hará
que el dispositivo intente solucionar el error releyendo el bloque o requiriendo que sea
enviado nuevamente.
Si los codigos coinciden entonces se asume que el bloque no contiene errores aunque
existe una pequeña posibilidad que haya un error sin ser detectado.
El nombre "control/comprobación de redundancia cíclica" se debe a que se "controla"
(verificación de datos) un código redundante (no agrega nueva información, el código
CRC representa el mismo bloque de datos) y el algoritmo está basado en códigos
cíclicos.
También es importante destacar que el número de caracteres de entrada a la función
CRC puede tener cualquier longitud, pero siempre producirá un código CRC de igual
longitud.
1) Configuración de computadoras

2)Configuración de Routers
Compruebe la funcionalidad de las contraseñas, para esto cierre la terminal de la laptop
y ábrala nuevamente, luego de un enter, el router pedirá la primera contraseña ¿Cuál de
las tres debe de ser ingresada? explique ¿Por qué?
La primera contraseña que se debería ingresar es fenix_123 ya que es la contraseña de la
consola
Verificar el encripta miento de las contraseñas y las descripciones de las interfaces
Lista de comandos obtenido según Alex Álvarez [3] y Waqas Azam [4]
Investigue el funcionamiento de cada comando que utilizo en la practica
Router> Modo EXEC del usuario
Router # Modo EXEC privilegiado
Router (config) # Modo de configuración global
Router (config-if) # Configuracion de interfaz
Router (config) #hostname nombre Sirve para cambiar el nombre del enrutador de
cisco
Router(config)#enable secret Establece la contraseña par proteger el modo de
habilitación el siguiente comando
Router (config) # line vty 0 4 Puede acceder al enrutador Cisco de forma remota
mediante líneas VTY, estas son las líneas de Terminal Virtual para el enrutador de
acceso
Router (config-line) # password Cisco // Router (config-line) # no login Se
establecerá la contraseña de telnet en “Cisco”
Router (config-if) #no shut Habilitar un puerto o interfaz.
Router # copy running-config startup-config: Para guardar las configuraciones
Router(Config-if)# exit Para salir en este caso de configuraciones
(config)#interface: Asignar IP a una interfaz
(config-if)#ip address: Asignar IP a una interfaz
(config-if)#clock rate : Asignar reloj a una interfaz
(config)#router [id de proceso]: Habilitar enrutamiento
(config-router)#network [wildcard] : Habilitar enrutamiento
#show running-config : Podemos visualizar la configuración del router
(config)#service password-encriyption : Podemos habilitar la encriptación de claves
en el archivo de configuración
telnet(dirección IP) :Comprobar la contraseña de consola

Bibliografía

[1 Wikipedia®, «Verificación de redundancia cíclica,» Fundación Wikimedia, Inc., 23


] mayo 2018. [En línea]. Available:
https://es.wikipedia.org/wiki/Verificaci%C3%B3n_de_redundancia_c%C3%ADcli
ca. [Último acceso: 24 julio 2018].

[2 L. Alegsa, «Diccionario de Informática y Tecnología,» Definición de CRC, 01


] diciembre 2010. [En línea]. Available: http://www.alegsa.com.ar/Dic/crc.php.
[Último acceso: 24 julio 2018].

[3 A. Alvarez, «Entre Redes y Servidores,» Redes, Tecnologia y Cultura Libre…, 17


] mayo 2009. [En línea]. Available:
https://alexalvarez0310.wordpress.com/category/comandos-basicos-de-un-router-
cisco/. [Último acceso: 24 julio 2018].

[4 W. Azam, «W7CLOUD,» Packet Tracer Cisco Commands list CLI Basic, 4 julio
] 2018. [En línea]. Available: http://w7cloud.com/packet-tracer-cisco-commands-list-
cli-basic/. [Último acceso: 24 julio 2018].

También podría gustarte