martes, 10 de junio de 2014

TOPOLOGIA HIBRIDA

• TOPOLOGÍAS HÍBRIDAS: 

En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipode topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.
Importante: En una topologíahíbrida, si un solo equipo falla, no afecta al resto de la red.
Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo.
Enestrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemosañadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto dela red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces decomunicarse.
En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estoscomponentes están enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cadaequipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topología en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.

En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.

(PACKET TRACER)

RETO 1 - CAP 1 (PACKET TRACER)

CCNA Exploration
Aspectos básicos de networking:                                                                                        
La vida en un mundo centrado en la red    1.7.1: Reto de habilidades de integración: Introducción a Packet Tracer



1.7.1: Reto de habilidades de integración: Introducción a Packet Tracer



Objetivos de aprendizaje 
• Explorar el modo de tiempo real del Packet Tracer 
• Explorar el área lógica de trabajo 
• Explorar la operación del Packet Tracer 
• Conectar dispositivos 
• Examinar la configuración de un dispositivo 
• Repasar la configuración estándar del laboratorio 
• Obtener una visión general de los dispositivos 

Información básica 
A lo largo del curso, utilizará una configuración de laboratorio estándar creada a partir de PC, 
servidores, routers y switches reales para aprender los conceptos sobre redes. El método 
proporciona la gama más amplia de funciones y la experiencia más realista. Debido a que el 
equipo y el tiempo son limitados, esta experiencia puede complementarse con un ambiente 
simulado. El simulador que se usa en este curso es el Packet Tracer. El Packet Tracer ofrece 
un grupo rico de protocolos, equipos y funciones, pero sólo una fracción de lo que es posible 
con un equipo real. El Packet Tracer es un suplemento, no un reemplazo de la experiencia con 
un equipo real. Se lo invita a comparar los resultados obtenidos con los modelos de red del Packet 
Tracer con el comportamiento del equipo real. También se lo invita a examinar los archivos de 
Ayuda integrados en el Packet Tracer, que incluyen un extenso “Mi primer laboratorio de Packet 
Tracer”, tutoriales e información sobre las fortalezas y limitaciones al usar el Packet Tracer para 
los modelos de red. 

Esta actividad le brindará una oportunidad para explorar la configuración de laboratorio estándar 
usando el simulador del Packet Tracer. El Packet Tracer posee dos formatos de archivo que puede 
crear: archivos .pkt (archivos modelos de simulación de red) y archivos .pka (archivos de actividad 
para práctica). Cuando cree sus propias redes en el Packet Tracer o modifique los archivos 
existentes de su instructor o de sus pares, generalmente usará el formato de archivo .pkt. Cuando 
inició esta actividad del plan de estudios, aparecieron estas instrucciones. Son el resultado del .pka, 
el formato de archivo de actividad del Packet Tracer. En la parte inferior de estas instrucciones 
hay dos botones: Check Results (que le indica qué porcentaje de la actividad ha realizado) y Reset 
Activity (que inicia la actividad nuevamente, si quiere borrar su trabajo o adquirir más experiencia).

Tarea 1: Explorar la interfaz del Packet Tracer (PT). 

Paso 1: Examinar el área lógica de trabajo. 
Cuando se inicia el Packet Tracer, éste presenta una vista lógica de la red en el modo de tiempo 
real. La parte principal de la interfaz del PT es el Logical Workplace. Ésta es el área principal 
donde se colocan y conectan los dispositivos. 

Paso 2: Navegue por los símbolos. 
La porción inferior izquierda de la interfaz del PT, debajo de la barra amarilla, es la porción de 
la interfaz que se usa para seleccionar y ubicar los dispositivos en el área de trabajo lógica. El 
primer cuadro en la parte inferior, a la izquierda, contiene símbolos que representan grupos de 
dispositivos. Cuando mueve el puntero del mouse sobre estos símbolos, aparece el nombre del 
grupo en el cuadro de texto del centro. Cuando usted hace clic en uno de esto símbolos, aparecen 
los dispositivos específicos del grupo en el cuadro de la derecha. Cuando señala los dispositivos 
específicos, aparece una descripción del dispositivo en el cuadro de texto que se encuentra debajo 
de los dispositivos específicos. Haga clic en cada uno de los grupos y estudie los distintos 
dispositivos que se encuentran disponibles y sus símbolos. 

Tarea 2: Exploración de las operaciones del PT 

Paso 1: Conecte los dispositivos mediante la conexión automática. 
 Haga clic en el símbolo de conexiones del grupo. Los símbolos de conexión específicos 
proporcionan distintos tipos de cables que pueden usarse para conectar los dispositivos. 
El primer tipo específico, el rayo dorado, selecciona automáticamente el tipo de conexión 
que se basa en las interfaces disponibles en los dispositivos. Cuando hace clic en el símbolo, 
el puntero se asemeja a un conector de cable. 
Para conectar dos dispositivos haga clic en el símbolo de conexión automática, haga clic en 
el primer dispositivo y luego en el segundo dispositivo. Con el símbolo de conexión automática, 
haga la siguiente conexión: 

• Conecte el Eagle Server al router R1-ISP. 
• Conecte la PC-PT 1A al switch S1-Central. 

Paso 2: Examine la configuración del dispositivo CON el mouse. 
Pase el cursor del mouse sobre los dispositivos que se encuentran en el área lógica de trabajo. 
A medida que mueve el puntero del mouse sobre estos símbolos, aparecen las configuraciones 
de los dispositivos en un cuadro de texto. 
• Un router muestra la información de configuración del puerto, incluida la dirección IP, 
el estado del puerto y la dirección MAC. 
• Un servidor muestra la dirección IP, la dirección MAC y la información del gateway. 
• Un switch muestra la información de configuración del puerto, incluida la dirección IP, 
el estado del puerto y la membresía de VLAN. 
• Una PC muestra la dirección IP, la dirección MAC y la información del gateway.

Paso 3: Examine la configuración del dispositivo.
 Haga clic con el botón izquierdo del mouse en cada tipo de dispositivo que se encuentre en el área
lógica de trabajo para observar la configuración.

• El router y el switch contienen contienen tres fichas. Estas fichas son: Physical,
Config y CLI (Interfaz de la línea de comando).
o La ficha Physical muestra los componentes físicos del dispositivo, como los
módulos. Con esta ficha, también se pueden agregar nuevos módulos.
o La ficha Config muestra la información de configuración general, como por
ejemplo el nombre del dispositivo.
o La ficha CLI permite al usuario configurar el dispositivo con una interfaz
de línea de comando.

• El servidor y el hub contienen contienen dos fichas. Estas fichas son Physical y
Config.
o La ficha Physical muestra los componentes del dispositivo, como por ejemplo
los puertos. Con esta ficha, también se pueden agregar nuevos módulos.
o La ficha Config muestra la información general, como por ejemplo el nombre
del dispositivo.

• Las PC contienen contienen tres fichas. Estas fichas son Physical, Config y Desktop.
o La ficha Physical muestra los componentes del dispositivo. Con esta ficha,
también se pueden agregar nuevos módulos.
o La ficha Config muestra el nombre del dispositivo, la dirección IP, la máscara
de subred, el DNS y la información del gateway.
o La ficha Desktop permite al usuario configurar la dirección IP, la máscara
de subred, el gateway por defecto, el servidor DNS, dial-up e inalámbrico.
Con la ficha Desktop también se puede acceder a un emulador de terminal,
a la petición de entrada de comandos y a un navegador Web simulado.


TALLER CONEXIONES PACKET TRACER
1. CONECTAR LOS SIGUIENTES DISPOSITIVOS DE RED CON EL CABLE CORRECTO.
recuerde que los 5 equipos deben estar conectados con el switch; y el switch en el router.

2. PROPONGA OTRO TIPO DE TOPOLOGIA

3. DE UN EJEMPLO DE CABLE DE CONSOLA Y RED INALAMBRICA

4. CONECTE DOS ROUTERS CON CABLE SERIAL.

NOTA: APOYESE EN VIDEOS Y MATERIAL QUE ENCUENTRE EN INTERNET.

SOLUCIÓN:
RETO 1 (habilidades de integración: Introducción a Packet Tracer) Y TALLER (conexiones packet trace)


IRC

Historia[editar]

IRC fue creado por Jarkko Oikarinen en agosto de 1988 con el motivo de reemplazar al programa MUT (talk multiusuario) en un BBSllamado OuluBox en Finlandia. Oikarinen se inspiró en el Bitnet Relay Chat el cual operaba en la red Bitnet.
Fue utilizado en el intento de golpe de estado en la Unión Soviética de 1991 para informar a través de un periodo de censura en los medios y por los kuwaitíes durante la Primera Guerra del golfo, eventos tras los cuales el IRC ganó popularidad.
Durante la primera mitad de la década de los 2000 la mayoría de redes vivieron un rápido incremento de usuarios, correspondiente con la popularización de Internet y especialmente de las redes de Chat. Desde entonces, la mayoría de redes ha sufrido un estancamiento o un retroceso en el número de usuarios, a pesar de la mayor implantación de Internet.1 2 3 La caída coincide con la popularización de otro tipo de redes, como la mensajería instantánea o las redes sociales.

Glosario[editar]

  • Owner: en algunas redes o servidores suelen tener un ~ antes del nick. Se les denomina dueños del canal y tienen el poder de dar los rangos automáticamente.
  • Cliente: nombre genérico dado al software con el cual nos conectamos a las diferentes redes.
  • Redes: conjunto de diferentes servidores a los que se pueden conectar los usuarios para acceder a un mismo contenido. Ejemplos de redes son DALnetUndernet,QuakenetEFnetFreenode o IRC-Hispano.
  • Nickname o Nickpseudónimo con el que se nos conocerá.
  • Idle: tiempo sin hablar de un usuario, o sea inactivo.
  • Away: ausencia, normalmente va acompañado de un motivo.
  • Bot: (robot). Es un cliente conectado a un servidor que responde automáticamente a órdenes o a ciertas acciones, por lo regular no hay un humano detrás de ese cliente.
  • IRCop: (IRC Operator). Persona encargada de gestionar y mantener la red.
  • HostSetter: es un usuario con privilegios para asignar, remover y cambiar host virtuales (vhost) en redes con servicio del tipo Anope.
  • Operador: es un usuario con privilegios de administrador en un canal en específico. Suele tener una @ antes del nick.
  • Half-Op o medio operador: Son usuarios con privilegios para administrar un canal, pero menos que los operadores. Sólo existen en algunas redes y tienen un % como símbolo antes del nick.
  • Helper: Persona que sirve de ayudar a los demás con comandos, generalmente personas nuevas en IRC
  • Lag: tiempo que tarda en llegar un mensaje que se envía a otro usuario, si es más de 30 s de lag es recomendable tratar de conectar otro servidor.
  • Netsplit: sucede cuando un servidor pierde el enlace de comunicación con el resto de la red.
  • MOTD: (Message of The Day). Es el mensaje del día de un servidor, por lo regular estos mensajes incluyen las reglas e información del servidor que estamos utilizando.
  • Flood: consiste en enviar gran cantidad de datos a un usuario o canal, normalmente con la finalidad de molestar o desconectar a otros usuarios.
  • Clon: un Clon es una conexión al IRC de un usuario usando una conexión ya abierta, con la misma IP.
  • K-Line: es la prohibición de entrar por un determinado servidor de IRC, normalmente por saturación o por reconectar demasido rápido, aunque en algunas redes existan k-lines diferentes por acciones inapropiadas, la solución a un k-line es entrar por otro servidor del IRC.
  • Nuke: ataque utilizando envíos de "paquetes" para provocar la desconexión, la mejor defensa es instalarse un firewall.
  • PING?PONG!: esto aparece en nuestra ventana del status, y es la comprobación que hace el servidor para ver si nuestra conexión está activa y si llevamos algún tiempo sin enviar ningún dato, y si nuestro ordenador no contesta, cortará la comunicación. También un PING escrito así /ctcp nick ping sirve para ver el lag del nick que queramos.
  • TakeOver: es la apoderación de un canal por usuarios que no tenían privilegios anteriorimente, por ejemplo aprovechando un split.
  • Kick: expulsa un usuario de un canal. Sólo puede ser realizado por un op.
  • Banear: impide la entrada de un usuario en un canal. Si el usuario se encontraba en él no podrá hablar, ni volver una vez salga o sea expulsado. Sólo puede ser realizado por alguien con @ o %.

Clientes[editar]

Después de la primera implementación de Jarkko Oikarinen, han surgido una gran cantidad de implementaciones distintas de clientes IRC, tanto como programas independientes, como mIRCIrssiKonversation o X-Chat de los más populares, como integradas dentro de otros programas, como Chatzilla.
Se destaca también la utilización de distintos scripts, los cuales tienen como finalidad tomar un cliente existente de IRC como plataforma para el desarrollo de distintos scripts los cuales añaden funcionalidades extra y facilitan la operación de diversos clientes IRC. En este caso se destacan LooksharpNavIRCIRCapXscript, entre otros.

Laboratorio 2.6.1 Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1 Orientación de topología y creación de una red pequeña




CCNA Exploration

Aspectos básicos de networking:

Comunicación a través de la red                       Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña


Orientación de topología y creación de una red pequeña

Diagrama de topología

Red punto a punto



  
Redes conmutadas

Objetivos de aprendizaje

Al completar esta práctica de laboratorio, usted podrá:

        Identificar correctamente los cables que se utilizan en la red.

        Cablear físicamente una red conmutada punto a punto.

        Verificar la conectividad básica en cada red.

Información básica

Varios de los problemas de red se pueden solucionar en la capa Física de una red. Por esta razón, es importante saber exactamente cuáles son los cables que se utilizan para las conexiones de red.

En la capa Física (Capa 1) del modelo OSI, los dispositivos finales se deben conectar por medios (cables). Los tipos de medios requeridos dependen de los tipos de dispositivos que se conecten. En la porción básica de esta práctica de laboratorio se utilizarán cables de conexión directa o patch cables para conectar estaciones de trabajo y switches.

Además, dos o más dispositivos se comunican a través de una dirección. La capa de Red (Capa 3) requiere una dirección única (que se conoce también como una dirección lógica o Direcciones IP), que permite que los datos alcancen el dispositivo destino correcto.

En esta práctica de laboratorio se aplicará el direccionamiento a las estaciones de trabajo y se utilizará para permitir la comunicación entre los dispositivos.

Escenario

Esta práctica de laboratorio comienza con la conexión de red más simple (punto a punto) y finaliza con la práctica de conexión a través de un switch.

Tarea 1: Creación de una red punto a punto.

Paso 1: Seleccione un compañero de laboratorio.

Paso 2: Obtenga el equipo y los recursos para la práctica de laboratorio.

Equipo necesario:

2 estaciones de trabajo

2 cables de conexión directa (patch).

1 cable de conexión cruzada

1 switch (o hub)

Tarea 2: Identificar los cables que se utilizan en una red.

Antes de que los dispositivos puedan conectarse, se necesitará identificar los tipos de medios que se utilizarán. Los cables que se utilizarán en esta práctica de laboratorio son de conexión cruzada y de conexión directa.

Utilice un cable de conexión cruzada para conectar dos estaciones de trabajo entre sí a través de los puertos Ethernet de su NIC. Éste es un cable Ethernet. Cuando mire el conector notará que los cables naranja y verde están en posiciones opuestas al final de cada cable.

Utilice un cable de conexión directa para conectar el puerto Ethernet del router a un puerto del switch o una estación de trabajo a un puerto del switch. Éste, también, es un cable Ethernet. Cuando mire el conector notará que ambos extremos del cable son exactamente iguales en cada posición del pin.

Tarea 3: Conectar una red punto a punto.





Paso 1: Conecte dos estaciones de trabajo.

Con el cable Ethernet correcto, conecte dos estaciones de trabajo. Conecte un extremo del cable al puerto de la NIC en la PC1 y el otro extremo del cable a la PC2.

¿Qué cable usó? __Cable Cruzado___




Paso 2: Aplique una dirección de Capa 3 a las estaciones de trabajo.

Para completar esta tarea, deberá seguir las siguientes instrucciones paso a paso.

Nota: Estos pasos se deben completar en cada estación de trabajo. Las instrucciones son paraWindows XP. Los pasos pueden diferir si se utiliza otro sistema operativo.


  1. En su computadora, haga clic en Inicio, haga clic con el botón derecho en Mis sitios de red y luego un último clic en Propiedades. Debe mostrarse la ventana Conexiones de red, con íconos que muestren las diferentes conexiones de red.





  1. Haga clic con el botón derecho en Conexión de área local y haga clic en Propiedades.

  1. Seleccione el Protocolo de Internet (TCP/IP) y haga clic en el botón Propiedades.




  1. En la ficha General de la ventana Propiedades del Protocolo de Internet (TCP/IP), seleccione la opción Usar la siguiente dirección IP.
  1. En la casilla Dirección IP, ingrese la dirección IP 192.168.1.2 para PC1. (Ingrese la dirección IP 192.168.1.3 para PC2.)

  1. Presione la tecla de tabulación y la máscara de subred se ingresará automáticamente.

La dirección de subred debe ser 255.255.255.0. Si esa dirección no ingresa automáticamente, ingrésela de manera manual.

  1. Haga clic en Aceptar.





8.  Cierre la ventana Propiedades de Conexión de área local.

Paso 3: verifique la conectividad.

1.  En su computadora, haga clic en Inicio y después en Ejecutar.






  1. Escriba cmd en la casilla Abrir y haga clic en Aceptar.

Se mostrará la ventana de comando DOS (cmd.exe). Se pueden ingresar comandos DOS mediante esta ventana. Para ayudar al propósito de esta práctica de laboratorio, se ingresarán comandos de red básicos para permitirle probar conexiones de computadoras.






El comando ping es una herramienta de red de computadoras que se utiliza para probar si un host (estación de trabajo, router, servidor, etc.) es alcanzable a través de una red IP.

3.     Utilice el comando ping para verificar que PC1 puede alcanzar PC2 y que PC2 puede alcanzar PC1. Desde la petición de entrada de comandos PC1 DOS, escriba ping 192.168.1.3. Desde la petición de entrada de comandos PC2 DOS, escriba ping 192.168.1.2.

¿Cuál es el resultado del comando ping?

PC1>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time=15ms TTL=128
Reply from 192.168.1.2: bytes=32 time=0ms TTL=128
Reply from 192.168.1.2: bytes=32 time=0ms TTL=128
Reply from 192.168.1.2: bytes=32 time=7ms TTL=128

Ping statistics for 192.168.1.2:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 15ms, Average = 5ms

PC2>ping 192.168.1.3

Pinging 192.168.1.3 with 32 bytes of data:

Reply from 192.168.1.3: bytes=32 time=13ms TTL=128
Reply from 192.168.1.3: bytes=32 time=0ms TTL=128
Reply from 192.168.1.3: bytes=32 time=6ms TTL=128
Reply from 192.168.1.3: bytes=32 time=7ms TTL=128

Ping statistics for 192.168.1.3:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 13ms, Average = 6ms


Si el comando ping muestra un mensaje de error o no recibe una respuesta de la otra estación de trabajo, realice un diagnóstico de fallas. Las áreas que pueden fallar incluyen:

        Verificación de la dirección IP correcta en ambas estaciones de trabajo

        Comprobación de que se utilizó el tipo de cable correcto entre las estaciones de trabajo

¿Cuál es el resultado del comando ping si se desconecta el cable de red y hace ping en la otra estación de trabajo?


PC>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.2:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),




Tarea 4: Conectar las estaciones de trabajo al switch de laboratorio de la clase.





Paso 1: Conecte la estación de trabajo al switch.

Tome el cable correcto y conecte uno de los extremos del mismo al puerto NIC de la estación de trabajo y el otro extremo al puerto del switch.

Paso 2: Repita este proceso con cada estación de trabajo de la red.

¿Qué cable usó? _Cable Directo_____

Paso 3: Verifique la conectividad.

Verifique la conectividad de la red utilizando el comando ping para alcanzar las otras estaciones de trabajo conectadas al switch.

¿Cuál es el resultado del comando ping?

PC>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time=11ms TTL=128
Reply from 192.168.1.2: bytes=32 time=0ms TTL=128
Reply from 192.168.1.2: bytes=32 time=3ms TTL=128
Reply from 192.168.1.2: bytes=32 time=1ms TTL=128

Ping statistics for 192.168.1.2:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 11ms, Average = 3ms




¿Cuál es el resultado del comando ping si se hace ping en una dirección que no está conectada a esta red?


PC>ping 192.168.1.4

Pinging 192.168.1.4 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.4:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),


Paso 4: Comparta un documento con otras PC.

1.     En el escritorio, cree una carpeta nueva y denomínela prueba.

2.     Haga clic con el botón derecho en la carpeta y haga clic en Compartir archivos. Nota: Su ubicará una mano debajo del ícono.

3.     Ubique un archivo en la carpeta.

4.     En el escritorio, haga doble clic en Mis sitios de red y luego en Computadoras cercanas.

5.     Haga doble clic en el ícono estación de trabajo. Debe mostrarse la carpeta prueba. Podrá tener acceso a esta carpeta a través de la red. Una vez que pueda verla y trabajar con el archivo, tendrá acceso a través de las 7 capas del modelo OSI.

Tarea 5: Reflexión

¿Qué podría evitar que un ping se envié entre las estaciones de trabajo cuando éstas están directamente conectadas?


Varios factores podrían evitar que un ping se envié entre las estaciones de trabajo, entre ellas encontramos: que el cable con el que están conectadas las estaciones no sea el correcto, que ocurra un error en la conexión, que hallan errores en la dirección IP de las estaciones.

¿Qué podría evitar que un ping se envié a las estaciones de trabajo cuando éstas están conectadas a través del switch?

Que el cable por el que estén conectados al switch no sea el correcto, que hallan errores en las direcciones IP de las estaciones, que el switch tenga los puertos de enlace apagados, que el propio switch este apagado.