Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es quizás el modelo más usado VPN, MPLS L2VPN) pues son, sino
actualmente, y consiste en usuarios introducir el mayor scalability. Para
que se conectan con la empresa hacer esto, trasládese algunos de los
desde sitios remotos (oficinas prefijos IGP al Border Gateway
comerciales, domicilios, hoteles, Protocol (BGP) (los prefijos del
aviones preparados, etcétera) loopback del Routers del borde del
utilizando Internet como vínculo de proveedor (PE)), que entonces
acceso. Una vez autentificados tienen distribuye los prefijos de punta a
un nivel de acceso muy similar al que punta.
tienen en la red local de la empresa.
Configuración de router 2
Configuración de router 4
Configuración de router 3
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.
Se configura el router.
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.
REFERENCIAS.
Dromi R. Telecomunicaciones:
Interconexión y Convergencia
Tecnológica.; 2014. Capítulos
V y VI, Páginas 133 a 226.
Recuperado de:
https://bibliotecavirtual.unad.ed
u.co:2538/lib/unadsp/detail.acti
on?docID=3218258#
Algoritmos de encaminamiento.
(2020). Retrieved 10 May 2020,
from
http://neo.lcc.uma.es/evirtual/cdd/
tutorial/red/algruteo.html
Diferencias entre transmisión y
transferencia de datos
personales | Escuela de
Privacidad. (2020). Retrieved 10
May 2020, from
https://escueladeprivacidad.com/
diferencias-entre-transmision-y-
transferencia-de-datos-
personales/
Autor
Cristian C. Moreno M.
Estudiante De Ingeniería De
Telecomunicaciones.
Universidad Nacional Abierta y a
Distancia.
2020