Semana 4::

Descripción de los protocolos de redes

PROTOCOLO es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

FUNCIONES DE LOS PROTOCOLOS:

Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. La necesidad de la utilización de bloque es por:

La red sólo admite la transmisión de bloques de un cierto tamaño.

El control de errores es más eficiente para bloques pequeños.

Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.

Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo.

Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay

Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número.

Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.

Control de errores: generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.

Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).

Multiplexación: es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés).

Servicios de transmisión: los servicios que puede prestar un protocolo son:

-Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros.

-Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo).

-Seguridad.

Definición de PDU En telecomunicaciones, PDU (protocol data unit) puede significar: La información que es entregada como una unidad entre entidades de una red y que pueden contener información de control, información de direcciones o datos.

PDU o Packet data unit: las unidades que son transportadas en un marco de diagnóstico de LIN (Local InterConnect Network) son llamadas PDU. Un PDU usado para la configuración de un nodo es un mensaje completo.

Descripción de las aplicaciones y los protocolos de Internet

Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificaciones del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante el sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobre donde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugar equivocado, no se podrá entregar la carta.

A continuación, se mencionan las funciones principales de los protocolos:

Identificar errores.

Comprimir los datos.

Decidir cómo deben enviarse los datos.

Direccionar los datos.

Decidir cómo anunciar los datos enviados y recibidos

Cuanto más comprenda sobre cada uno de estos protocolos, más entenderá sobre el funcionamiento de las redes e Internet.

Definición de ICMP

El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). ...

Utilizado para comunicar problemas o disponibilidad de la información en Internet. El programa Ping utiliza ICMP para determinar si el sistema remoto de computadora está activado y disponible en Internet. ICMP también se utiliza para comunicar cuando un sistema no se puede encontrar.

El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica. En la Figura, se muestran los switches de línea de comandos que se pueden utilizar con el comando ping.

Se envían cuatro solicitudes de eco de ICMP (pings) a la computadora de destino. Si se puede alcanzar, la computadora de destino responde con cuatro respuestas de eco de ICMP. El porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la computadora de destino.

Descripción de los componentes físicos de una red

Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que se utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones que éstos utilicen y la velocidad a la que funcionen los dispositivos.

  • Computadoras
  • Hubs
  • Switches
  • Routers
  • Punto de acceso inalámbrico
  • Se necesitan los componentes físicos de una red para trasladar los datos entre estos dispositivos. Las características de los medios determinan dónde y cómo se utilizan los componentes. A continuación, se mencionan los medios más comunes utilizados en las redes:
  • Par trenzado
  • Cableado de fibra óptica
  • Ondas de radio

Hubs

Es un punto de conexión para diversos componentes de una red (pueden ser computadoras, print servers, etc). El Hub tiene muchos puertos, cuando recibe un paquete por uno lo envía a todos los otros, de forma de ser recibido por las demás terminales. Los hay inteligentes (se pude monitorizar el tráfico de cada puerto, configurarlo, etc.), y los pasivos que solamente conectan. Otros -llamados switch- leen la IP de destino y envían al puerto correcto.

Puentes

El puente es una máquina de red que posee alguna inteligencia, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas.Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red.


Switch

  • El switch es siempre local
  • Conecta segmentos de red en lugar de redes, aunque en estos niveles inferiores no es fácil diferenciar un caso de otro.
  • La velocidad de operación del switch es mayor que la del puente, que introduce mayores tiempos de retardo.
  • En un switch se puede repartir el ancho de banda de la red de una manera apropiada en cada segmento de red o en cada nodo, de modo transparente a los usuarios.
  • Gran parte de los modelos comerciales de conmutadores son apilables, y por tanto, fácilmente escalables, por lo que les da una flexibilidad semejante a los repetidores, pero con la funcionalidad de los puentes en cuanto a la gestión del tráfico de la red se refiere.
  • Algunos conmutadores de muy alto rendimiento se conectan en forma modular a un bus de muy alta velocidad (backplane) por el que producen su conmutación.

Routers

  • Actúan en el nivel de red.
  • Puede seleccionar uno de entre varios caminos según parámetros como retardo de transmisión, congestión, etc.
  • Estos dispositivos, dependen del protocolo usado.
  • En el nivel de red se controla el tiempo de vida de un paquete, el tiempo requerido para que un paquete vaya de un punto a otro de la internet de redes) hará que el tamaño máximo de esta sea mayor o menor.

Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico, que se muestran en la Figura, proporcionan acceso de red a los dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitales personales (PDA). El punto de acceso inalámbrico utiliza ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalámbrica adecuada.

Dispositivos multipropósito

Existen dispositivos de red que realizan más de una función. Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas sus necesidades que comprar un dispositivo para cada función. Esto resulta más evidente para el usuario doméstico. Para el hogar, el usuario preferiría un dispositivo multipropósito antes que un switch, un router y un punto de acceso inalámbrico.

Dominios de Colisión y Difusión

Ethernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismo medio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los errores de estas colisiones, Ethernet no podría funcionar.

Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda.

Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada.

Segmentación Física La figura ilustra como un ruteador segmenta físicamente la red dentro de dominios de broadcast. En este ejemplo, el administrador de red instala un ruteador como política de seguridad, además para evitar los efectos del broadcast, que alentan la red

Segmentación Lógica Algunas metas pueden alcanzarse de una manera más flexible al usar ruteadores y switches, para conectar LAN virtuales separadas (VLAN). Una VLAN es una forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches independiente de la estructura física y tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajos individuales, más que por la infraestructura física de la red.

Cable de red comunes

Par trenzado

Existen dos tipos básicos de cables de par trenzado:

  • Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cableado UTP es más comúnmente utilizado en redes. Los cables UTP tienen un alcance de 100 m (328 ft).

  • Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.

Cable coaxial

El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red. Existen diversos tipos de cable coaxial:

Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.

Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.

RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos.

RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión

a interferencia.

Cable de fibra óptica

Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz.El cable de fibra óptica, que se muestra en la Figura, tiene una o más fibras ópticas envueltas en un revestimiento.

A continuación, se mencionan los dos tipos de cable de fibra óptica de cristal:

Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros.

Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.

Cableado

Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho. Los pines del conector hembra (Jack) se numeran de la misma manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.

::Videos::

Video 2


Video 1

Semana 3 :: Técnicas de Subnetting

Técnicas de Subnetting

Subredes

En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas que estaban empezando a producirse con la clasificación del direccionamiento de dos niveles jerárquicos.

Jerarquía a dos Niveles

Prefijo de Red Número de Host

135.146 91. 26

Jerarquía a tres Niveles

Prefijo de Red Número de Subred Número de Host

135.146 91 26

Valores de las máscaras de subred: Subneting

Dado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad de máscaras de subred que se pueden crear.

Tabla Binario – Octeto

BITS DEL OCTETO

DECIMAL

00000000

0

10000000

128

11000000

192

11100000

224

11110000

240

11111000

248

11111100

252

11111110

254

11111111

255

Máscaras válidas para una red de clase A

Aparecen los siguientes valores:

MÁSCARA: Mascara de Subred

BITS: Número de bits de red

REDES: Número de redes

MÁQUINAS: Número de máquinas

MÁSCARA

BITS

REDES

MAQUINAS

255.255.255.252

/30

4,194,304

2

255.255.255.248

/29

2,097,152

6

255.255.255.240

/28

1,048,576

14

255.255.255.224

/27

524,288

30

255.255.255.192

/26

262,144

62

255.255.255.128

/25

131,072

126

255.255.255.0

/24

65,536

254

255.255.254.0

/23

32,768

510

255.255.252.0

/22

16,384

1,022

255.255.248.0

/21

8,192

2,046

255.255.240.0

/20

4,096

4,094

255.255.224.0

/19

2,048

8,190

255.255.192.0

/18

1,024

16,382

255.255.128.0

/17

512

32,766

255.255.0.0

/16

256

65,534

255.254.0.0

/15

128

131,070

255.252.0.0

/14

64

262,142

255.248.0.0

/13

32

524,286

255.240.0.0

/12

16

1,048,574

255.224.0.0

/11

8

2,097,150

255.192.0.0

/10

4

4,194,302

255.128.0.0

/9

2

8,388,606

255.0.0.0

/8

1

16,777,216

Máscaras válidas para una red de clase B

MÁSCARA

BITS

REDES

MAQUINAS

255.255.255.252

/30

32,768

2

255.255.255.248

/29

8,192

6

255.255.255.240

/28

4,096

14

255.255.255.224

/27

2,048

30

255.255.255.192

/26

1,024

62

255.255.255.128

/25

512

126

255.255.255.0

/24

256

254

255.255.254.0

/23

128

510

255.255.252.0

/22

64

1,022

255.255.248.0

/21

32

2,046

255.255.240.0

/20

16

4,094

255.255.224.0

/19

8

8,190

255.255.192.0

/18

4

16,382

255.255.128.0

/17

2

32,764

255.255.0.0

/16

1

65,534

Máscaras válidas para una red de clase C

MÁSCARA

BITS

REDES

MAQUINAS

255.255.255.252

/30

64

2

255.255.255.248

/29

32

6

255.255.255.240

/28

16

14

255.255.255.224

/27

8

30

255.255.255.192

/26

4

62

255.255.255.128

/25

2

126

255.255.255.0

/24

1

254

VLSM (variable length subnet mask)

VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.

Planificación de sub-redes de tamaño variable

Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas.

Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts).

Protocolos de Enrutamiento

Para poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, el protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de subred en las actualizaciones. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte, mientras que RIP versión 2, EIGRP y OSPF sí lo tienen. En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan, mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo soportan.

Como calcular el VLSM?

El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256 direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada una ó en 8 redes de 32 cada una etc etc etc... Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y no todos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en el mismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2 redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchas combinaciones La idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas, por ejemplo si tienes una red con 3 máquinas, sería un desperdicio asignar 32 o 64, pero si en el mismo segmento tienes otra de red de 54 máquinas? Por eso llega a ser conveniente VLSM. El único problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí.

Supernetting (RFC1519)

Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) a un procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad de subredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar ruta sumarizada o supernet.

Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce la convergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes:

172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24

Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en los dispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP: 172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:

Dirección IP....10101100.00010000.00000000.00000000 Máscara.........11111111.11111111.11111100.00000000

Obsérvese el tercer octeto:

Máscara.........11111100

Subred 0.........00000000

Subred 1.........00000001

Subred 2.........00000010

Subred 3.........00000011

1. Ejemplos de Subnetting y VLSM

Antes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas por los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráfico hacia el Internet.

Dir_IP: 192.10.20.64/28 (Clase C). Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; el desarrollo es el siguiente: 2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16. 2(4)-2 = 14 Host validos por subred.

Identificando el paso de las subredes de esta serie /28.

Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del octeto del Host_ID, en este caso seria 11110000, 2(4)=16.

Ejemplo:

192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78

192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94

192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110

Identificando la Dirección de Red y la Dirección de Broadcast:

192.10.20.64/28

Dirección de Red: 192.10.20.64 Direcciones Validas: 192.10.20.65 hasta 192.10.20.78 Dirección de Broadcast: 192.10.20.79

La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la red.

Obteniendo la máscara de la red en formato decimal.

192.10.20.64/28

Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defecto para este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actual que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta información y tenemos 11110000 en binario que transformado a formato decimal es 240. La máscara es: 255.255.255.240.

Cómo saber si una dirección IP es una Red o una Subred?

Mascara CLASE_C por defecto: 255.255.255.0

o 192.10.20.64/28: 255.255.255.240; ES SUBRED.

o 192.10.20.0/24: 255.255.255.0; ES RED.

Identificando la última subred de la serie.

Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula:

256 - Nro_Host/Red = Ultima Red.

Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red.

Ejemplos con Redes Tipo ‘B’.

Mascara x def.: 255.255.0.0

Dirección IP: 172.20.0.0/16

Subnetting:

a. Dirección IP: 172.20.0.0/21

VLSM: 172.20.11111000.00000000

Mascara: 255.255.248.0

Subredes: 2(5bits) - 2 = 30 Redes Validas.

Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.

b. Dirección IP: 172.20.0.0/23 VLSM: 172.20.11111110.00000000 Mascara: 255.255.254.0 Subredes: 2(7bits)-2 = 126 Redes Validas.

Host por Subred: 2(9bits)-2 = 510 Host Validas/Red.

b. Dirección IP: 172.20.0.0/25 VLSM: 172.20.11111111.10000000 Mascara: 255.255.255.128 Subredes: 2(9bits) - 2 = 510 Redes Validas. Host por Subred: 2(7bits) - 2 = 126 Host Validas/Red.

c.

Configuración de una dirección IP

Configuración manual

En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP correspondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cómo elegir una dirección válida para una red específica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred.

Configuración dinámica (DHCP)

El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámico elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP automáticamente. Cuando una computadora está configurada para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas, como se muestra en la Figura.

· Dirección IP

· Máscara de subred

· Gateway por defecto

· Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)