lunes, 2 de mayo de 2011

manejo de redes

Temario

CONFIGURACION DE DISPOSITIVOS DE RED INALAMBRICO
En esta unidad el alumno resolverá los problemas más comunes de seguridad informática, mediante la configuración de los parámetros de acceso y los componentes de hardware para ofrecer un entorno, flexible y seguro en una infraestructura de redes LAN inalámbricas.
1.1   configura el acceso de los recursos de la red inalámbrica atreves de  las herramientas que provén los dispositivos de la red inalámbricos.
                                                                                                                                               
a)      identificación de la infraestructura de redes LAN inalámbricas.

1.-estandares de LAN inalámbricas

v  802.11 a
v  802.11 b
v  802.11 g
v  802.11 n
v  802.11 hui-fi
2.- componentes de la LAN inalámbrica 
v  NIC inalámbrica
v  Antenas
v  Punto de acceso(Access point)
v   Reuter  inalámbrico
v  Bridge inalámbrico
v  Cliente inalámbrico
3.- topologías inalámbricas
a) *AD-HOC
     *Infraestructura

b) configuración de WLAN

1.-configuracion de punto de acceso
2.-configuracion de la NIC inalámbrica en los hosts
3.-configuracion de los clientes inalámbricos
4.-configuracion de AD-HOC de clientes inalámbricos
5.-configuracion de modo infraestructura

1.2   configura los parámetros de seguridad de red inalámbricos atreves de las herramientas que provén los dispositivos de red
a)      identificación de amenazas comunes a la seguridad inalámbrica
b)      configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.
c)       Identificación de procedimientos para la resolución de problemas con las redes inalámbricas
1.       Problemas con la radio de acceso
2.       Problemas con el firmware del AP
3.       problemas con la autentificación


UNIDAD 2

Configuración de dispositivos de ruteo y conmutación de red

2.1 configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN ETHERNET  mediante los comandos del sistema operativo internet word (IOS).

1.       Ejecución de comandos del sistema operativo internet Word

1.       funciones de IOS
2.       métodos de acceso
3.       tipos de archivos de comunicación
4.       modos de operación del IOS
5.       peticiones de entrada de comandos
6.       estructura básica de los comandos IOS
7.       uso de la ayuda de la CLI
8.       comandos de análisis de la IOS
9.       modo de configuración del IOS

b) configuración básica de dispositivos de red

1.       aplicación de nombres
2.       Limitación de acceso
3.       Administración de archivos
4.       Configuración de interfaz

c) Verificación de la conectividad
1.       prueba de STACK
2.       prueba de asignación de interfaz
3.       prueba de
4.       prueba de
5.       prueba de
6.       prueba de host
7.       verificación de la conectividad del Reuter
8.       rastreo e interpretación de los resultados

d)  establecimiento de líneas de base de red

2.2
a) configuración de un Reuter de servicios integrados (ISR) con SDM

1.       configuración física de ISR
2.       configuración del Reuter dentro de banda y fuera de banda
3.       programas de IOS
v  interfaz de línea de comandos (SLI)
v  administrador de Reuter y dispositivos de seguridad (SDM)
4.       archivos de configuración de dispositivos
v  en ejecución
v  de inicio
5.       configuración de un ISR con SDM
6.       SDM exprese
7.       Configuración de una conexión a internet
8.       Configuración de la NAT dinámica con la SDM

b)  configuración de un Reuter

1.       Modos de comandos de la SLI
2.       Usos de la SLI del IOS
3.       métodos abreviados de comandos
4.       usos de los comandos show
5.       configuración básica
6.       configuración de una interfaz
7.       configuración de una ruta de faul
8.       configuración de servicios DHCB
9.       configuración de NAT ESTATICO
10.   creación de una configuración de respaldo del Reuter en un servidor TFTR

C) configuración de un switchs

1.       configuración física del swith
2.       configuración inicial del switch
3.       conexión del swith de la LAN al Reuter
4.       protocolo CDP
5.       asignación de una red con CDP
Unidad 3

Administración de redes de áreas locales y virtuales
3.1 crea redes de área local virtuales (VLAN) y enlaces troncales mediante la Asignación de puertos de acceso en los switch de una red.

a) identificación de elementos de las VLAN
1.  beneficios de una VLAN
2. rangos de ID de VLAN
v  VLAN de rango normal
v  VLAN  de rango extendido
3. Tipos de VLAN
v  VLAN de datos
v  VLAN predeterminada
v  VLAN nativa
v  VLAN de administración
v  VLAN de voz
 4.  modos de membrecía de los puertos switch de VLAN
5. enlace troncal de la VLAN
6. etiquetado de trama 802.1 Q
7. VLAN nativas y enlace troncal 802.1 Q
8. puertos de acceso en los switch
9. puerto de enlace troncal en los switch
b) configuración de una VLAN
1.       agregar una VLAN
2.       asignación de un puerto de switch
3.       asignación de puertos
c) administración de las VLAN
1.       verificación de  las vinculaciones de puerto y de las VLAN
2.       vínculos al puerto de administración
3.       administración de la pertenencia del puerto
4.       eliminación de las VLAN
d) configuración de un enlace troncal
1.       verificación de la configuración del enlace troncal
2.       administración de una configuración de enlace troncal
e)  configuración de enrutamiento entre VLAN
1.       configuración de puerto de enlace troncal de switch
2.       configuración de interfaz de faz Ethernet
3.       configuración de sub interfaz
4.       verificación, configuración, y funcionamiento del enrutamiento
f)resolución de problemas de las VLAN
1.       faltas de concordancia de la VLAN nativa
2.       faltas de concordancia del modo de enlace troncal
3.       VLAN admitidas en enlaces troncales
4.       VLAN y subredes IP
3.2   configura el protocolo de enlaces de VLAN (VTP) mediante la administración de los dispositivos de una red

a) identificación de conceptos del VTP

1.       descripción general del protocolo de enlaces troncales de VLAN
2.       beneficios de VTP
3.       componentes del VTP
v  dominio de VTP
v  publicaciones de VTP
v  modos del VTP
v  servidor del VTP
v  VTP transparente
v  Depuración del VTP

b)      Configuración predeterminada del VTP
1.       Visualización del estado del VTP
2.       Creación y prueba del dominio VTP
3.       Agregar un switch
4.       Guía de configuración del VTP
c)       Resolución de problemas del VTP
1.       Versiones incompatibles del VTP
2.       Problemas de contraseñas del VTP
3.       Nombre incorrecto de un dominio del VTP


ESTANDARES DE LAN INALAMBRICA

El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas físicas y de enlace de datos) especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
En la actualidad la mayoría de productos son de la especificación b o g, sin embargo ya se ha ratificado el estándar 802.11 n que sube el límite teórico hasta los 600 Mbps.  Actualmente ya existen varios productos que cumplen el estándar n con un máximo de 300 Mbps
El estándar 802.11 n hace uso simultaneo de ambas bandas 2, 4 GHz y 5, 4 GHz Las redes que trabajan bajo los estándares 802.11 b, y 802.11 g tras la recién ratificación de estándares, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones 802.11 xx, aportan la ventaja de ser compatibles entre sí de forma que el usuario no necesitara nada más que su adaptador wifi integrado, para conectarse a la red.
802.11 a utiliza el mismo juego de protocolos de base que el estándar original y opera en la banda de 58 GHz y utiliza 52 subportadoras con una velocidad máxima de 54 Mbps lo que lo hace un estándar practico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbps La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6  Mbps en caso necesario 802.11 a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede enlazarse con equipos del estándar 802.11 b excepto si se dispone con equipos que implementan ambos estándares. Dado que la banda de 2.4 GHz tiene gran uso( pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos). El usar la banda de 5 GHz representa una ventaja del estándar 802.11 a dado que se presentan menos interferencias y sus desventajas es que restringe el uso de los equipos 802.11 a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso.
Esto significa también que los equipos de acceso trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.111 b dado que sus ondas son más fácilmente absorbidas.
802.11 b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11 b funciona en banda de 24 GHz debido al espacio usado por la codificación del protocolo CSMA/CA en la practica la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbps sobre TCP y 7.1 Mbps sobre UDP.
802.11g se ratifico el tercer estándar de modulación: 802.11g que es la evolución del estándar 802.11g este utiliza una banda de 24 GHz(al igual que el estándar 802.11 b ) pero opera a una velocidad teórica máxima de 54 Mbps que en promedio es de 22.0 Mbps de velocidad real de transferencia similar a la del estándar 802.11 a es compatible con el estándar b y utiliza las mismas frecuencias buena parte del proceso de diseño del estándar lo hace compatible con los dos estándares. Sin embargo en redes bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo los estándares 802.11g llegaron al mercado muy rápidamente, incluso antes de ratificación que fue dada aproximadamente. El 200de junio de 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adoptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación con potencias de hasta medio vatio que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados .los identificadores de canales frecuencias centrales y dominios reguladores para cada canal usado por IEEE 802.11g.
Los estándares 802.11 b y 802.11g utilizan la banda de 2.4 y 2.5 GHz En esta banda se definieron 11 canales utilizados por equipos wifi que pueden configurarse de acuerdo con necesidades particulares. Sin embrago los 11 canales no son completamente independientes ( canales continuos se superponen y se produce interferencia ) el ancho de banda de la señal 22 MHz es mayor a la separación de canales consecutivos de 5 GHz por eso se hace necesaria una separación de al menos 5 canales 1,6 y 11 aunque se ha documentado que el uso de los canales 1,5,9 y 13 en dominio europeo no es perjudicial para el rendimiento de la red.
Wi-fi
Es la abreviatura de wireless fideliry y habitualmente se usa para referirnos a un tipo de comunicaciones inalámbricas basadas en redes 802.11 (802.11 b, 802.11ª 802.11g u otras).
Este término fue promulgado por la wi-fi allice que realiza pruebas de compatibilidad sobre todo los productos con el fin de concederles el certificado “wi-fi certified” si pasan están pruebas. Este certificado asegura la compatibilidad con el resto de productos certificados de compatibilidad con el resto de productos que operan en la misma frecuencia existen otras tecnologías inalámbricas como bluetooth de dos punto cuatro GHz por lo que pueden presentar indiferencias con w-fi debido a esto en la versión uno punto dos se la versión de bluetooth por ejemplo se actualizo su especificación para que no existieran interferencias con la actualización simultanea de ambas tecnologías además de necesitar tener cuarenta mil k de velocidad. Resumen de exposiciones estándar: normas o reglamentos que establecen  el servidor de un servicio estándar b y g son los más utilizados
Estándar 802.11 n las bandas con que trabaja el estándar 802.11 n son 2.4 y 6  en enero del 2004 surgió estándar  802.11 a no puede contar con el estándar  802.11 b excepto si se dispone de equipos que implementen ambos estándares cuenta con 12 canales 8 para red inalámbrica y 4 para conexiones punto a punto con velocidad real de 20 Mbps sin solapa es igual a sin protección
Red inalámbrica es buena porque no existe tanto cableado pero debe estar bien instalada para su funcionamiento  usa la antena Access point  esta en ocasiones se satura
Red alambrica opera a una velocidad de 100 Mb por segundo  aproximadamente 3 o 4 años la cobertura era variable y sus desventajas es que se deteriora el cableado por mal uso pero si se usan canaletas será buena  necesita buena instalación y mantenimiento los medios de transmisión se comunicar o por infrarrojo  esto provoco que se bloquearan y ahí surgió el bluetoo  y luego surgió el wi-fi que sirve atreves de ondas y las envía a su destino.



Estándares de LAN inalámbrica
Estándar 802.11 a
Estándar 802.11 b
Estándar 802.11 g
Estándar 802.11 n
No puede contar con el estándar 802.11 b excepto si se cuenta con equipos que implementen ambos estándares cuenta con 12 canales 8 para red inalámbrica y 4 para conexiones punto a punto con velocidad real de 20 Mbps sin protección opera en banda de 5 GHz
Tiene una velocidad máxima de 11 Mbps funciona en banda de 24 GHz Es utilizado al igual que el estándar 802.1 g en wi-fi la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbps
Utiliza antenas parabólicas es un estándar de comunicaciones utiliza la banda de 24 GHz igual que el estándar 802.11 b es compatible con el estándar 802.11 a utiliza equipos de radio apropiados el estándar b y g son los mas utilizados en wi-fi
Las bandas con las que trabaja el estándar 802.11 g n son 2,4, y 6 GHz  en enero del 2004 surge.



REDES WIRELESS

La principal ventaja que supone una red wireless frente de la de cable es la movilidad en la actualidad muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a archivos trabajos y recursos.
La red wireless permite acceder sin realizar ninguna tarea compleja de conexiones o configuración y evita que cada usuario viaje hasta su empresa o casa para poder acceder a los recursos de su red de datos en síntesis las redes inalámbricas son:
v  Más simples de instalar
v  Escalables muy fácilmente
v  Menos complejas en su administración
El hecho de que no posean cable s ha permitido adaptar a casi cualquier estructura y prescindir de la instalación que cruza oficinas habitaciones algunos casos hasta baños.

Desventajas de redes wi-fi
Ahora se hará hincapié en algunas de las desventajas más notorias que acarrea la información de una red wireless

La primera de ellas es la velocidad hasta el momento las redes w-fi no superan la velocidad de 54 Mbps mientras que las redes cableadas ya llegaron a los 10 Mbps
Otro punto a considerar es la seguridad. muchas redes inalámbricas sufren acceso no debido gracias a la inexperiencia de quienes la instalaron y no configuraron correctamente os parámetros de los que son inválidos por usuarios que las acceden hasta con dispositivos de menor jerarquía
Por tales motivos es imprescindible cumplir con la configuración de los requisitos mínimos e indispensables concernientes a la seguridad
Otro punto débil consiste en la propensión o interferencia esto es de debido al rango de señal en el cual trabajan y pueden ser interferidas por artefactos de uso común.
 Como funciona lo inalámbrico
Para transportar la información de un punto a otro de la red sin necesidad de un medio físico se utilizan las ondas de radio la cual transporta la información trasladando la energía a un recepto remoto
La transmisión entre dos computadoras se realiza por medio de un proceso conocido como modulación de la portadora el aparato transmisor agrega datos a una onda de radio esta onda llega al receptor es analizada por este y separa los datos útiles de los inútiles.
Tarea: dibujar la red alambrica y la inalámbrica con ventajas y desventajas de cada una.
Las primeras redes inalámbricas conocidas fueron las infrarrojas que trabajaban con una frecuencia de radiación electromagnética mas bajas que las actuales.
Estas redes necesitaban que no hubiera ningún obstáculo entre ellas de otra manera no funcionaban.
Y no podían atravesar obstáculos sólidos como:
·         Palms
·         Impresoras de red
·         Teléfonos celulares mouse
·         Teclados agendas electrónicas
El ejemplo más básico consiste en 2 computadoras equipadas con tarjetas adaptadoras wireless de manara tal que pueden hacer funcionar una red independiente siempre que estén dentro del area de cobertura de las tarjetas.

Este tipo de red se denomina red peer to peer.)punto a punto)
En donde cada computadora poseerá únicamente los recursos da la otra.
Por medio de la instalación de Access point es posible duplicar la distancia a la cual los dispositivos pueden comunicarse ya que estos actúan como repetidores de la señal


ACCESS POINT.

UN PUNTO DE ACCESO INALÁMBRICO WAP O AP (WAP: WIRELESS ACCES POINT)
ES UN DISPOSITIVO INTERCONECTA DISPOSITIVOS  DE COMUNICACIÓN  INALÁMBRICA PARA FORMAR UNA RED INALÁMBRICA.
LOS PUNTOS DE ACCESO INALÁMBRICO TIENEN DIRECCIONES AP ASIGNADAS, PARA PODER SER CONFIGURADAS.
EL PUNTO DE ACCESO RECIBE LA INFORMACIÓN, LA ALMACENA Y LA TRANSMITE ENTRE LA WLAN (WIRELESS LAN) Y LA LAN CABLEADA.
    
ROUTER.
EL ROUTEADOR DIRECCIONADOR, ENCAMINADOR ES UN DISPOSITIVO DE HARDWARE PARA INTERCONEXIÓN DE RED DE ORDENADORES QUE OPERA EN LA CAPA 3 (NIVEL DE RED) DE MODELO OSI.
TIPOS DE ENCAMINADORES.
 
     
LOS ENCAMINADORES PUEDEN PROPORCIONAR CONECTIVIDAD DENTRO DE LAS EMPRESAS ENTRE LAS EMPRESAS  DE INTERNET, EN EL INTERIOR DE  PROVEEDORES DE SERVICIOS DE INTERNET (ISP).
CONECTIVIDAD SMALOFFICE.
LOS ENRUTADORES SE UTILIZAN CON FRECUENCIA EN LOS HOGARES PARA CONECTAR UN SERVICIO DE BANDA ANCHA  TALES COMO IP SOBRE CABLE O ADPSL.
ENCAMINADORES DE EMPRESA.
EN LAS EMPRESAS SE PUEDE ENCONTRAR ENRUTADORES DE TODOS TAMAÑOS, SI BIEN LOS MAS PODEROSOS TIENDEN A SER ENCONTRADOS  EN ISPS, INSTALACIONES ACADÉMICAS Y DE INVESTIGACIÓN.
Tarea :VER VIDEOS DE ACCES POINT, ROUTEADORES Y BRIDGES (PUENTES) INALÁMBRICOS, YA VISTOS HACER ANOTACIONES DE LAS DIFERENCIAS QUE EXISTEN ENTRE ELLAS.
EL MODELO DE 3 CAPAS ES DE USO COMÚN.
ACCESO.
LOS ENRUTADORES DE ACCESO SE ENCUENTRAN EN SITIOS DE CLIENTES COMO SUCURSALES QUE NO NECESITAN ENRUTAMIENTO JERÁRQUICO A LOS PROPIOS  Y NORMALMENTE SON OPTIMIZADOS  PARA UN BAJO COSTO.
LOS ENRUTADORES DE DISTRIBUCIÓN AGREGAN TRAFICO DESDE ENRUTADORES DE ACCESO MÚLTIPLE YA SEA EN UNA O VARIAS EMPRESAS
EN LA ULTIMA VERSIÓN Y EL SISTEMA DE FUNCIONAMIENTO DE ENRUTADOR DEBE SER CUIDADOSO COMO PARTE DE LA SEGURIDAD DE ARQUITECTURA GLOBAL SEPARADO DEL ENRUTADOR PUEDE ESTAR EN CORTAFUEGOS UN CONCENTRADOR POR LO CUAL LA EMPRESA SE BASA PRINCIPALMENTE EN UN CAMPUS.
A PESAR QUE TRADICIONALMENTE LOS ENRUTADORES SOLÍAN TRATAR CON REDES FIJAS (ETHERNET,ADSL,RPSI), EN LOS ÚLTIMOS TIEMPOS HAN COMENZADO  A APARECER ENRUTADORES QUE PERMITEN REALIZAR UNA INTERFAZ ENTRE REDES FIJAS Y MÓVILES(WI-FI,GPRS,EDGE,UMTS,FRITZ,IBOX,WIMAX),UN ENRUTADOR INALÁMBRICO COMPARTE EL MISMO PRINCIPIO QUE EL ENRUTADOR TRADICIONAL.
EN WI-FI ESTAS DISTINTAS DIFERENCIAS SE DAN EN LAS DENOMINACIONES COMO CLASE A/B/G/IN.
HISTORIA
EL PRIMER DISPOSITIVO QUE TENÍA FUNDAMENTALMENTE LAS MISMAS FUNCIONES QUE HOY UN ENRUTADOR ERA EL PROCESADOR DEL INTERFAZ DE MENSAJES (IMP.). ERAN  LOS DISPOSITIVOS  QUE FORMABAN A ARPANET, LA PRIMERA RED DE COMUNICACIÓN DE PAQUETES.
EN SEGUNDO LUGAR, ERAN DISPOSITIVOS SIN CONEXIÓN, QUE DESEMPEÑABAN NINGÚN PAPEL EN LA GARANTÍA DE QUE EL TRAFICO SE ENTREGO FIABLEMENTE, DEJÁNDOSELO ENTERAMENTE A LOS HOS’T (AUN QUE ESTA IDEA EN PARTICULAR SE HABÍA INICIADO EN LA RED CYCLADES).
UNO DE ELLOS ERA EL PRIMER  PROGRAMA INICIADO POR DARPA, QUE SE CREÓ EL TCP/IP DE LA ARQUITECTURA ACTUAL. EL  OTRO FUE UN PROGRAMA EN XEROX, PARC PARA EXPLORAR NUEVAS TECNOLOGÍAS DE RED.
A FINALES DE 1976, 3 ENRUTADORES BASADOS EN POP-11 ESTUVIERON EN SERVICIO EN PROTOTIPO EXPERIMENTAL DE INTERNET, EL PRIMER ENRUTADOR MULTIPROTOCOLO FUE CREADO DE FORMA INDEPENDIENTE POR EL PERSONAL DE INVESTIGADORES DEL MIT DE STARRORT DE 1981, EL ENRUTADOR STARRORT FUE HECHO POR WILIM YAGER, Y EL MIT M UNO POR NOEL  CHIAPA; AMBOS SE BASARON TAMBIÉN EN POP-11S.
OTROS CAMBIOS TAMBIÉN PUEDEN MEJORAR LA FIABILIDAD COMO LOS PROCESADORES REDUNDANTES DE CONTROL CON ESTADO DE FALLOS, Y QUE USAN ALMACENAMIENTO QUE TIENEN PARTE NO MÓVILES PARA LA CARGA DE PROGRAMAS. LA RED ES AD-HOC  PORQUE CADA NODO ESTÁ PREPARADO PARA REENVIAR DATOS A LOS DEMÁS Y LA DECISIÓN DE SOBRE QUE NODOS REENVIAR LOS DATOS SE FORMAN DE FORMA DINÁMICA EN LA FUNCIÓN DE CONECTIVIDAD DE LA RED. CON EL RESTO DE NODOS LAS REDES AD-HOC ANTIGUAS FUERON LAS PRNETS  DE LOS AÑOS 70’S, PROMOVIDA POR LA AGENCIA DARPA DEL DEPARTAMENTO DE DEFENSA DE LOS EUA DESPUÉS DEL PROYECTO ALOHANET.
APLICACIONES.
LA NATURALEZA DESCENTRALIZADA DE LAS REDES AD-HOC, HACE  LA DE ELLAS LAS MÁS ADECUADAS EN AQUELLAS SITUACIONES EN LAS QUE NO PUEDE CONFIARSE EN UN NODO Y MEJORA SU ESCALIDAD COMPARADA CON LAS REDES INALÁMBRICAS TRADICIONALES, DESDE EL PUNTO DE VITA TEÓRICO Y PRACTICO.
 LAS REDES AD –HOC TAMBIÉN SON TAMBIÉN ÚTILES EN SITUACIONES DE EMERGENCIAS  COMO DESASTRES NATURALES O CONFLICTOS BÉLICOS AL REQUERIR MUY POCA CONFIGURACIÓN Y PERMITIR EL DESPLIEGUE RÁPIDO. EL PROTOCOLO DE ENCAMINAMIENTO DINÁMICO PERMITE  QUE ENTRE EN FUNCIONAMIENTO EN UN TIEMPO MUY REDUCIDO. POR SU APLICACIÓN PUEDE CLASIFICARSE COMO:
·         REDES MÓVILES AD-HOC (MANETS).
·         REDES  INALÁMBRICAS MESH.

No hay comentarios:

Publicar un comentario

Seguidores