Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Segunda Asignación.
Profesor:
Daniel Vásquez
Realizado por:
Daniel Neira C.I 27.690.632
Ing. De Telecomunicaciones
8vo Semestre
este contexto, es de 4.
Versión: número de versión del Protocolo de Internet utilizado (p.ej.IPv4).
Para clase B, los dos primeros bit del primer octeto se reserva para ser
los bits iniciales que identifica a la clase.
Rango de direcciones privadas: 172.16.0.0 a 172.31.255.255
En ambos lados del puente o bridge, es así como se llama al enlace punto a
punto, se necesitan dos routers a los que conectar las antenas A1 y A2, que serán
encargados de repartir la conexión a Internet a los dispositivos, en la siguiente
imagen puedes ver todos los dispositivos que se necesitan:
Las
antenas
Ejemplo:
Este es un ejemplo de enrutamiento estático utilizando tres (3) routers,
el enrutamiento estático es ideal para redes pequeñas y que no tienen
muchos routers en su topología, esto se debe a que las rutas en los
routers son ingresadas de manera manual a cada uno de los
dispositivos, a diferencia de cuando los routers aprenden sus rutas por
medio de protocolos de enrutamiento dinámico como RIP, OSPF, etc.
Comencemos por el comando que se utiliza para crear una ruta estática.
Desde el modo de configuración global del router deberemos ingresar lo
siguiente:
ip route <red de destino> <mascara de red de destino> <ip de siguiente
salto> o <interfaz de salida>
Como se puede
observar en la
topología existen 3
routers que
enrutaremos de manera estática, el objetivo es que todos los routers tengan una
tabla de enrutamiento que encamine los paquetes de cada una de sus subredes
hacia las subredes de los otros routers, por ejemplo de la red 192.168.0.0 del
router A podremos llegar a la subred 192.168.2.0 conectada directamente a la
interfaz ethernet del router 3.
En la seguridad de redes qué son ataques activos y pasivos. Para qué sirve
el software Wireshark.
Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP/HDLC,
ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros
(dependiendo de su plataforma)
El protocolo WPA2 nació un año más tarde, en 2004, para corregir las
deficiencias en seguridad que presentaron sus antecesores; aunque parece que
no ha sido del todo posible. Con su llegada, el cifrado y la autenticación mejoraron
considerablemente en comparación con los anteriores estándares. Además,
implementó el uso del algoritmo AES (Advanced Encryption Standard).
Debemos crear una VPN porque con una VPN se crea una conexión
segura en redes públicas (como la wifi del transporte público, de hoteles o de
una cafetería), así como en redes de casa (como la que proporciona el
proveedor de servicios de Internet). Al hacer circular tu tráfico a través de
servidores especializados y cifrar tus datos, las VPN ocultan tu actividad en
Internet y protegen de los muchos peligros de la web – desde los ataques de
hackers a venta de datos, suplantación de identidad y mucho más.