Grupo 56

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 47

Paso 2 - Análisis del modelado de red en capas.

Entregado por:
Jeyson Fernando Nieto Roldán
Cód. 1 123 329 948
Brayan Camilo Gelpud Narváez
Cód. 1 006 996 485
John Jader Rico Benavides
Cód. 1 007 216 876
Jhon Harry Fuquene Vargas
Cod. 1 007 165 806
Andrés Felipe Vanegas Olaya

Grupo: 56

Tutor:
Juan Esteban Tapias

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería-ECBTI
2023
Introducción

En la era actual de la información y la comunicación, comprender el flujo y la gestión de datos


en las redes se ha vuelto fundamental. En un mundo cada vez más conectado, la capacidad de
identificar y comprender las diferentes capas de los modelos de referencia es esencial para
cualquier persona involucrada en la tecnología de la información y las comunicaciones. Para
abordar esta necesidad, hemos desarrollado de manera colaborativa el presente documento, con
el objetivo de proporcionar una guía integral y práctica para la comprensión del envío de
información en las redes de datos.

Este trabajo se centra en el uso de prácticas simuladas como herramienta clave para adquirir un
conocimiento sólido sobre las capas que componen los modelos de referencia utilizados en las
redes. A través de la simulación con la herramienta Packet Tracer, los lectores podrán
experimentar de manera interactiva los procesos de envío y recepción de datos, lo que les
permitirá comprender los principios fundamentales que rigen este aspecto crítico de las
tecnologías de la información.

En este documento, exploraremos de manera detallada los conceptos esenciales relacionados con
las capas de los modelos de referencia en las redes, abordando aspectos teóricos y prácticos.
Como grupo de trabajo, esperamos que este documento sirva como una guía útil y enriquecedora
para quienes deseen adentrarse en el universo de las comunicaciones y la transmisión de
información en las redes de datos.
Aporte realizado por John Jader Rico Benavides – Conectar la capa física.

Parte 1: Identificar las características físicas de los dispositivos de interconexión de redes

Paso 1: identificar los puertos de administración de un router Cisco.

a. Haga clic en el router East. La ficha Physical (Capa física) debería estar activa.
b. Acerque el elemento y expanda la ventana para ver todo el router.
¿Qué puertos de administración están disponibles?
Los puertos de administración que se encuentran dentro de Router East son los
subrayados en color rojo en la imagen, que se llaman de la siguiente manera: Puerto de
Consola y Puerto Auxi

Paso 2: identificar las interfaces de las redes LAN y WAN de un router Cisco.
a. ¿Qué interfaces de las redes LAN y WAN están disponibles en el router East y cuántas
hay?
Dentro del router East podemos encontrar que hay 2 interfaces LAN (rojo) disponibles y
2 interfaces WAN (azul).
b. Haga clic en la ficha CLI, presione la tecla Intro para acceder al símbolo del modo de
usuario y escriba los siguientes comandos:
Abrir una ventana de configuración
East> show ip interface brief
El resultado verifica la cantidad correcta de interfaces y su designación. La interfaz vlan1
es una interfaz virtual que solo existe en software.

¿Cuántas interfaces físicas se indican?


Se indican 4 interfaz.

c. Introduzca los siguientes comandos:


East> show interface gigabitethernet 0/0

¿Cuál es el ancho de banda predeterminado de esta interfaz?

Tenemos que la interfaz tiene un ancho de banda de 1000000 Kbit


Escriba sus respuestas aquí.
East> show interface serial 0/0/0
¿Cuál es el ancho de banda predeterminado de esta interfaz?

Tenemos que el ancho de banda de esta interfaz es 1544 Kbit .

Paso 3: identificar las ranuras de expansión.

¿Cuántas ranuras de expansión están disponibles para agregar más módulos al router East?
El router East tiene 1 ranura de expansión.
Escriba sus respuestas aquí.
Haga clic en Switch2. ¿Cuántas ranuras de expansión están disponibles?
Posee 5 ranuras de expansión.

Parte 2: Seleccionar los módulos correctos para la conectividad.

Paso 1: Determinar que módulos proporcionan la conectividad requerida.

1) Debe conectar las PC 1, 2 y 3 al router East, pero no cuenta con los fondos necesarios
para adquirir un nuevo switch. ¿Qué módulo puede usar para conectar las tres PC al
router East?
Módulo HWIC - 4ESW

2) ¿Cuántos hosts puede conectar al router mediante este módulo?

Mediante este host puede realizar la conexión de 4 módulos.


Escriba sus respuestas aquí.
d. Haga clic en Switch2.

¿Qué módulo puede insertar para proporcionar una conexión óptica Gigabit al Switch3?
PT – SWITCH-NM1FGE

Paso 2: agregar los módulos correctos y encender los dispositivos.

a. Haga clic en East e intente insertar el módulo adecuado del paso 1a. Los módulos se
agregan haciendo clic en el módulo y arrastrándolo a la ranura vacía del dispositivo.

b. Siga el mismo procedimiento para insertar los módulos correctos del paso 1b en la ranura
vacía más alejada a la derecha en el Switch2.

c. Use el comando show ip interface brief en el Switch2 para identificar la ranura en la


que se colocó el módulo.
¿En qué ranura se insertó?

GigabitEthernet3/1

Parte 3: Conectar los dispositivos.

Dispositivo Interfaz Tipo de cable Dispositivo Interfaz

East GigabitEthernet0/0 Cable de cobre directo Switch1 GigabitEthernet0/1


East GigabitEthernet0/1 Cable de cobre directo Switch4 GigabitEthernet0/1
East FastEthernet0/1/0 Cable de cobre directo PC1 FastEthernet0
East FastEthernet0/1/1 Cable de cobre directo PC2 FastEthernet0
East FastEthernet0/1/2 Cable de cobre directo PC3 FastEthernet0
Switch1 FastEthernet0/1 Cable de cobre directo PC4 FastEthernet0
Switch1 FastEthernet0/2 Cable de cobre directo PC5 FastEthernet0
Switch1 FastEthernet0/3 Cable de cobre directo PC6 FastEthernet0
Switch4 GigabitEthernet0/2 Cable de cobre cruzado Switch3 GigabitEthernet3/1
Switch3 GigabitEthernet5/1 Fibra Switch2 GigabitEthernet5/1
Switch2 FastEthernet0/1 Cable de cobre directo PC7 FastEthernet0
Switch2 FastEthernet1/1 Cable de cobre directo PC8 FastEthernet0
Switch2 FastEthernet2/1 Cable de cobre directo PC9 FastEthernet0
Switch2 Gigabit3/1 Cable de cobre directo AccessPoint Port 0
Serial DCE
East Serial0/0/0 West Serial0/0/0
(connect to East first)
En esta imagen podemos observar las conexiones de cada uno de los componentes de la misma
manera expuesta en la tabla.

Parte 4: Verificar conectividad.

Paso 1: Revise el estado de las interfaces en East.

a. Haga clic en la ficha CLI e introduzca los siguientes comandos:


East> show ip interface brief
Compare la salida con la siguiente:
¿Interface IP-Address OK? Método de protocolo de estado
GigabiteThernet0/0 172.30.1.1 Sí manual arriba
GigabiteThernet0/1 172.31.1.1 Sí manual arriba
Serial0/0/0 10.10.10.1 YES manual up up
Serial0/0/1 unassigned YES unset down down
FastEthernet0/1/0 unassigned YES unset up up
FastEthernet0/1/1 unassigned YES unset up up
FastEthernet0/1/2 unassigned YES unset up up
FastEthernet0/1/3 unassigned YES unset up down
Vlan1 172.29.1.1 SÍ manual up up

Si todo el cableado es correcto, las salidas deben coincidir.


Verificación.
En esta imagen podemos observar la verificación de cada una de las conexiones por lo tanto se
visualiza que es correcto.

Paso 2: conecte dispositivos inalámbricos, Laptop y TabletPC.

a. Haga clic en el portátil y seleccione la pestaña Config . Seleccione la interfaz Wireless0. Ponga
una marca en la casilla marcada On junto a Estado del puerto. En unos segundos debería
aparecer la conexión inalámbrica.
En esta imagen podemos observar la opción en Wireless 0.

b. Haga clic en la ficha Escritorio de la computadora portátil . Hagan clic en el icono del
navegador web del Dock para abrir el navegado web. Escriba www.cisco.pka en el cuadro
URL y haga clic en Ir . La página debe mostrar Cisco Packet Tracer.

c. Haga clic en TabletPC y seleccione la pestaña Config . Seleccione la interfaz Wireless0.


Ponga una marca en la casilla marcada On junto a Estado del puerto. En unos segundos
debería aparecer la conexión inalámbrica.
En esta imagen podemos observar la opción en Wireless 0.

d. Repita los pasos del paso 2b para comprobar que se muestra la página.

Paso 4: Compruebe a conectividad de los otros PC.


Comprobación de la conectividad de los otros PC

Aporte realizado por Jeyson Nieto  Configure ajustes iniciales del interruptor.
Parte 1: Verifique la configuración predeterminada del switch.

Paso 1: Ingrese al modo EXEC privilegiado.

e. Haga clic en S1 y luego en la pestaña CLI. Presione Enter.


f. Ingrese al modo EXEC privilegiado introduciendo el comando enable:
Abra la ventana de configuración para S1

Switch> enable
Switch#

 En la imagen observa que ha cambiado el estado Switch> por Switch# indicando que ya

se encuentra en el modo EXEC privilegiado.

Paso 2: Examine la configuración actual del switch.


Ingrese el comando show running-config.
Switch# show running-config

Responda las siguientes preguntas:

¿Cuántas interfaces Fast Ethernet tiene el switch?

El Switch tiene 24 interfaces Fast Ethernet.

¿Cuántas interfaces Gigabit Ethernet tiene el switch?

El Switch tiene 2 interfaces Gigabit Ethernet.

¿Cuál es el rango de valores que se muestra para las líneas vty?

Se muestra un rango de valores de cero a quince (0 - 15) para las líneas vty.
¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil
(NVRAM)?

El comando que muestra el contenido actual de la memoria de acceso aleatorio no volátil


(NVRAM) es show startup-config.

¿Por qué el conmutador responde con "startup-config no está presente"?

El mensaje de “startup-config is not present” se debe a que todavía no se ha guardado una


configuración en la Memoria de Acceso No Volátil.

Parte 2: Cree una configuración básica del switch

Paso 1: Asigne un nombre a un switch.

 Las líneas de comando muestran el paso a paso para asignar un nombre al Switch.
Paso 2: Proporcione acceso seguro a la línea de consola.

 En la imagen se pueden las líneas de comando en las que se ha configurado el acceso


seguro a la línea.

¿Por qué se requiere el comando login?

El comando Login es necesario para que active la petición de la contraseña.

Paso 3: Verifique que el acceso a la consola sea seguro.

Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente.
 En la imagen se puede observar que una vez se ha salido del modo privilegiado, se
solicita la contraseña para poder acceder nuevamente al Switch.

Paso 4: Proporcione un acceso seguro al modo privilegiado.

Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo


privilegiado.

Nota: El 0 en c1$c0 es un cero, no una O mayúscula. Esta contraseña no se calificará como


correcta hasta después de que la cifre en el Paso 8.
 La imagen muestra que se ha proporcionado un acceso seguro al modo privilegiado

Paso 5: Verifique que el acceso al modo privilegiado sea seguro.

 En esta imagen se puede observar que el acceso al modo privilegiado es seguro.


Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al modo
privilegiado.

La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada
mediante el comando enable secret. Configure la contraseña de enable secret como itsasecret.

 En la imagen anterior se puede ver que la contraseña de enable ha sido remplazada por
una nueva contraseña encriptada.

Paso 7: Verifique si la contraseña de enable secret se agregó al archivo de configuración.

Introduzca el comando show running-config nuevamente para verificar si la nueva contraseña de


enable secret está configurada.
¿Qué se muestra como contraseña de enable secret?

 Se muestra la siguiente contraseña: $1$mERr$ILwq/b7kc.7X/ejA4Aosn0

¿Por qué la contraseña de enable secret se ve diferente de lo que se configuró?

 La razón se debe a que esta contraseña se encentra encriptada.

Paso 8: Encripte las contraseñas de consola y de enable.

Ahora encriptaremos estas contraseñas de texto no cifrado con el comando service password-
encryption.

 Aquí se puede observar que las contraseñas enable y console, han sido encriptadas.

Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma
cifrada en el archivo de configuración? Explique.

El comando "service password-encryption" permite que todas las contraseñas que se ingresen
sean cifradas para evitar que aparezcan como texto no cifrado en los archivos de configuración
Parte 3: Configure un aviso de MOTD

Paso 1: Configure un aviso de mensaje del día (MOTD).

El conjunto de comandos de Cisco IOS incluye una característica que permite configurar los
mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se
denominan “mensajes del día” o “avisos de MOTD”. Coloque el texto del mensaje en citas o
utilizando un delimitador diferente a cualquier carácter que aparece en la cadena de MOTD.

 En la imagen se muestra que se ha configurado un aviso de mensaje del día (MOTD).

¿Cuándo se muestra este aviso?

 Este mensaje será visto cuando el usuario acceda al conmutador por medio del puerto de
la consola.
¿Por qué todos los switches deben tener un aviso de MOTD?

 Cada interruptor debe contener un banner con el propósito de indicar a los usuarios que
no sean autorizados que el acceso está prohibido.

Parte 4: Guarde y verifique archivos de configuración en NVRAM

Paso 1: Verifique que la configuración sea precisa mediante el comando show run.

Guarde el archivo de configuración. Usted ha completado la configuración básica del switch.


Ahora haga una copia de seguridad del archivo de configuración en ejecución a NVRAM para
garantizar que los cambios que se han realizado no se pierdan si el sistema se reinicia o se apaga.

¿Cuál es la versión abreviada más corta del comando copy running-config startup-config?

 la versión abreviada es cop r s

Examine el archivo de configuración de inicio.

¿Qué comando muestra el contenido de la NVRAM?

 El comando que se muestra es show startup-config


¿Todos los cambios realizados están grabados en el archivo?

 En efecto, todos los cambios que se realizaron quedan grabados.

Parte 5: Configurar S2

Ha completado la configuración en S1. Ahora configurará el S2. Si no recuerda los comandos,


consulte las partes 1 a 4 para obtener ayuda.

Configure el S2 con los siguientes parámetros:

a. Device name: S2

 Esta imagen muestra que se ha configurado un nombre para el Switch 2, ahora llamado
S2.
b. Proteja el acceso a la consola con la contraseña letmein.

 En esta imagen se puede ver que se ha configurado contraseña letmein a la consola.


c. Configure enable password comoc1$c0 y una contraseña enable secret como
itsasecret.

 En la imagen anterior se muestra la configuración de la contraseña c1$c0 para ingresar al


modo privilegiado de la consola.
 En la imagen anterior se puede observar que se ha configurado la contraseña encriptada
para proveer un acceso seguro al modo privilegiado de la consola 2.
d. Configure un mensaje apropiado para aquellos que inician sesión en el switch.

 Aquí se puede observar que se ha configurado un mensaje para el usuario que inicie
sesión en la consola 2.
e. Encripte todas las contraseñas de texto no cifrado.

 En la imagen se puede apreciar que se han encriptado todas las contraseñas de texto de la
consola 2.
f. Asegúrese de que la configuración sea correcta.

 Esta imagen muestra que las dos contraseñas han sido encriptadas y por lo tanto están a
salvo de ser captadas visualmente.

g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.

 Se ha guardado toda la configuración realizada en este dispositivo.


Aporte por: Jhon Harry Fuquene. Estudiante 3 Implement Basic Connectivity (Simulator)

Tabla de asignación de direcciones


Dispositivo Interfaz Dirección IP Máscara de subred

S1 VLAN 1 192.168.1.253 255.255.255.0


S2 VLAN 1 192.168.1.254 255.255.255.0
PC1 NIC 192.168.1.1 255.255.255.0
PC2 NIC 192.168.1.2 255.255.255.0

Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administración de switches

Aspectos básicos
En esta actividad, primero creará una configuración básica de conmutador. A continuación,
implementará conectividad básica mediante la configuración de la asignación de direcciones IP en
switches y PC. Cuando se complete la configuración de direccionamiento IP, usará varios comandos
show para verificar la configuración y usará el comando pingpara verificar la conectividad básica
entre dispositivos.

Instrucciones

Tarea 1: Realizar una configuración básica en el S1 y el S2


Complete los siguientes pasos en el S1 y el S2.

Paso 1: Configure un nombre de host en el S1.


a. Haga clic en S1 y luego en la ficha CLI.
b. Introduzca el comando correcto para configurar el nombre de host S1.

El comando para configurar el nombre del host es:


Switch>enable
Switch>configure terminal
Switch>hostname S1
S1>(config)#

Paso 2: Configure la consola y las contraseñas cifradas de modo EXEC privilegiado.


a. Use cisco como la contraseña de la consola.
b. Use class para la contraseña del modo EXEC privilegiado.

Paso 3: Verifique la configuración de contraseñas para el S1.


Pregunta:

¿Cómo puede verificar que ambas contraseñas se hayan configurado correctamente?

El comando correcto para verificarla es este: S1# show runing-config


Escriba sus respuestas aquí.

Paso 4: Configure un aviso de MOTD.


Utilice un texto de aviso adecuado para advertir contra el acceso no autorizado. El siguiente texto es
un ejemplo:
Acceso autorizado únicamente. Los infractores se procesarán en la medida en que lo
permita la ley.
Paso 5: Guarde el archivo de configuración en la NVRAM.
Pregunta:

¿Qué comando emite para realizar este paso?


Escriba sus respuestas aquí.

S1> copy running-config startup-config

Paso 6: Repita los pasos 1 a 5 para el S2.


RTA en este caso repetimos los pasos anteriores en el switc No2 combiando solamente el

nombre que seria en este caso S2.

Tarea 2: Configurar las PC


Configure la PC1 y la PC2 con direcciones IP.

Paso 7: Configure ambas PC con direcciones IP.


a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en Configuración de IP. En la tabla de direccionamiento anterior, puede ver que la
dirección IP para la PC1 es 192.168.1.1 y la máscara de subred es 255.255.255.0. Introduzca
esta información para la PC1 en la ventana Configuración de IP.
c. Repita los pasos 1a y 1b para la PC2.
Paso 8: Pruebe la conectividad a los switches.

a. Haga clic en PC1. Cierre la ventana Configuración de IP si todavía está abierta. En la ficha
Escritorio, haga clic en Símbolo del sistema.
b. Escriba el comando ping y la dirección IP para S1 y presione Enter.
Packet Tracer PC Línea de comandos 1.0
PC> ping 192.168.1.253
Pregunta:

¿Tuvo éxito? Explique.


Escriba sus respuestas aquí.

RTA / No se pudo comunicar entre si el pc con el switch puesto que este ultimo aun no tiene una
dirección IP definida para ello

Tarea 3: Configurar la interfaz de administración de switches


Configure el S1 y el S2 con una dirección IP.

Paso 9: Configure el S1 con una dirección IP.


Los switches pueden usarse como dispositivos plug-and-play. Esto significa que no necesitan
configurarse para que funcionen. Los switches reenvían información desde un puerto hacia otro
sobre la base de direcciones de control de acceso al medio (MAC).
Pregunta:Si este es el caso, ¿por qué lo configuraríamos con una dirección IP?

Para que la computadora pueda establecer una conoccion con el switch


Escriba sus respuestas aquí.
Use los siguientes comandos para configurar el S1 con una dirección IP.
S1# configure terminal
Enter configuration commands, one per line. Finalice con CNTL/Z.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.253 255.255.255.0
S1(config-if)# no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to
up
S1(config-if)#
S1(config-if)# exit
S1#
Pregunta:

¿Por qué debe introducir el comando no shutdown?


RTA / Este comando nos permite encender la configuración anteriormente realizada entre el switch y
el pc
Para el S1 hacemos lo mismo que en S2(ver imagen abajo)
Paso 10: Configure el S2 con una dirección IP.
Use la información de la tabla de direccionamiento para configurar el S2 con una dirección IP
.
Paso 11: Verifique la configuración de direcciones IP en el S1 y el S2.
Use el comando show ip interface brief para ver la dirección IP y el estado de todos los puertos y
las interfaces del switch. También puede utilizar el comando show running-config.
Paso 12: Guarde la configuración para el S1 y el S2 en la NVRAM.
Pregunta:

¿Qué comando se utiliza para guardar en la NVRAM el archivo de configuración que se encuentra en
la RAM?

Escriba
Paso 13: Verifique la conectividad de la red.
Puede verificarse la conectividad de la red mediante el comando ping. Es muy importante que haya
conectividad en toda la red. Se deben tomar medidas correctivas si se produce una falla. Desde la
PC1 y la PC2, haga ping al S1 y S2.
a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en Símbolo del sistema.
c. Haga ping a la dirección IP de la PC2.
d. Haga ping a la dirección IP del S1.
e. Haga ping a la dirección IP del S2.
Nota: You can also use the ping en la CLI del switch y en la PC2.
Todos los ping deben tener éxito. Si el resultado del primer ping es 80%, inténtelo otra vez. Ahora
debería ser 100%. Más adelante, aprenderá por qué es posible que un ping falle la primera vez. Si
no puede hacer ping a ninguno de los dispositivos, vuelva a revisar la configuración para detectar
errores.
Fin del documento
Estudiante 4: Brayan Camilo Gelpud Narvaez

Dispositivo Interfaz Dirección IP Máscara de subred

ASw-1 VLAN 1 10.10.10.100 255.255.255.0


ASw-2 VLAN 1 10.10.10.150 255.255.255.0
User-01 NIC 10.10.10.4 255.255.255.0
User-02 NIC 10.10.10.5 255.255.255.0
Requisitos
 Utilice una conexión de consola para acceder a cada switch.
RTA/:

 Nombre los switches ASw-1y ASw-2


RTA/:
 Utilice la contraseña 8ubRu para todas las líneas.

RTA/:

 Utilice la contraseña secreta C9WrE.


RTA/:
 Encripte todas las contraseñas de texto no cifrado.
RTA/:

 Configure un aviso apropiado para el mensaje del día (MOTD).


RTA/:
 Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de
direccionamiento.
RTA/:

 Guarde las configuraciones.


RTA/:

 Verifique la conectividad entre todos los dispositivos.


RTA/:
Nota: Hag clic en Check Results para ver su progreso. Haga clic en Reset Activity para generar un
nuevo conjunto de requisitos. Si hace clic en esto antes de completar la actividad, se perderán todas
las configuraciones.
RTA/:

Fin del documento


Conclusiones

En cuanto a la configuración de los ajustes del interruptor, vistos en esta actividad, se logró
configurar un conmutador con medidas de seguridad para proteger el acceso. Estas medidas
incluyen contraseñas cifradas y no cifradas. También configuramos mensajes de inicio de sesión
para informar y disuadir a usuarios no autorizados. Esto garantiza la seguridad de la red y su
información crítica.

Comprensión Profunda de las Capas de los Modelos de Referencia: A través de la realización de


prácticas simuladas, hemos logrado una comprensión sólida de las diferentes capas que
componen los modelos de referencia en las redes de datos. Esto incluye la identificación precisa
de las capas y su importancia en el proceso de envío de información.

Aplicación Práctica del Conocimiento: Al llevar a cabo prácticas simuladas, hemos podido
aplicar de manera efectiva el conocimiento teórico adquirido sobre las capas de los modelos de
referencia. Esto nos ha permitido no solo reconocerlas, sino también comprender cómo
interactúan en situaciones reales.

Mayor Confianza en la Navegación de Redes: La capacidad de identificar y comprender las


capas de los modelos de referencia nos ha proporcionado una mayor confianza al navegar y
trabajar en redes de datos. Esto es esencial para garantizar la eficiencia y la seguridad en la
transmisión de información.

Preparación para Desafíos Futuros: La adquisición de este conocimiento nos prepara para
enfrentar desafíos más avanzados en el campo de las redes de datos. Al comprender las capas de
los modelos de referencia, estamos mejor equipados para resolver problemas y tomar decisiones
informadas en entornos de redes complejas.

Base Sólida para el Aprendizaje Continuo: Este logro sienta una base sólida para nuestro
aprendizaje continuo en el campo de las redes de datos. A medida que avancemos en nuestra
formación, podremos construir sobre este conocimiento y profundizar en aspectos más
avanzados de la tecnología de redes.

Bibliografía
 CISCO. (2020). Capa física. Introducción a las redes. Recuperado
de: https://contenthub.netacad.com/itn/4.0.
 CISCO. (2020). Configuración básica de switches y terminales. Introducción a las redes.
Recuperado de: https://contenthub.netacad.com/itn/2.0.1
 CISCO(2020)https://learningnetwork.cisco.com/s/question/0D53i00000KsOqqCAF/
comandos-para-poner-contrase%C3%B1a comando para poner contraseñas

También podría gustarte