Saltar al contenido principal
LibreTexts Español

5.4: Conceptos y procesos de redes

  • Page ID
    153843
    • Anonymous
    • LibreTexts

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Ethernet es el tipo dominante de red instalada en las escuelas; utiliza cables (que consisten en ocho hilos de cables de cobre y blindaje para evitar que los campos electromagnéticos interfieran con la señal) que se conectan a puertos en computadoras, conmutadores y otros dispositivos con clips de plástico que cierran circuitos en toda la red. Independientemente del tamaño de la red, la velocidad de datos, el direccionamiento y el enrutamiento Efficacious Educational Technology 98 son características que determinan cómo es su robustez y confiabilidad.

    Velocidad de datos o ancho de banda

    La velocidad de datos se refiere a la cantidad de información que se puede transferir a través de una red en un tiempo dado; el término ancho de banda también se usa para describir la velocidad de datos. Desde que se instalaron redes en las escuelas, los gerentes de TI han buscado brindar acceso de banda ancha a las escuelas, este término se refiere a las conexiones a circuitos que proporcionan la mayor tasa de datos disponible.

    Banda ancha el término utilizado para describir “grandes cantidades de ancho de banda”, pero es un término relativo. En 2015, la Comisión Federal de Comunicación en los Estados Unidos de América incrementó la velocidad mínima de datos para que las conexiones se consideren de banda ancha a 25 megabits por segundo (Mbps). En un resumen de las velocidades de Internet comúnmente citado, Akamai (2017) reportó que la velocidad promedio de conexión en Estados Unidos fue de 18.7 Mbps. Si bien eso es varias veces más rápido que el promedio global (7.2 Mbps), es mucho más lento que aquellos países con las conexiones de banda ancha promedio más rápidas. Estas mediciones de velocidad de datos son difíciles de colocar en un contexto significativo, pero la simple observación “cuanto más ancho de banda mejor sea el rendimiento de la red” es correcta. Los profesionales de TI en la escuela firman contratos con un proveedor local de servicios de Internet (tal vez una compañía telefónica, quizás un proveedor de televisión por cable) para acceder a una conexión a Internet con un ancho de banda específico. El ancho de banda que proporciona el ISP depende de la naturaleza de sus circuitos y del precio de los presupuestos escolares a pagar por el servicio.

    El ancho de banda disponible para los usuarios en una ubicación está limitado por el ancho de banda de la conexión a circuitos externos, y el ancho de banda es una cantidad de suma cero. Un administrador del sistema podría quejarse, “cuando esos estudiantes empiezan a transmitir música, están consumiendo todo nuestro ancho de banda”. Los alumnos están utilizando la capacidad finita de la red para transferir información para escuchar música, por lo que no está disponible para otros usos.

    Todos los dispositivos de red (incluidos los adaptadores de red instalados en las computadoras) tienen una clasificación de datos, que refleja esa cantidad máxima de información que puede pasar a través del dispositivo por unidad de tiempo. Las primeras redes Ethernet instaladas en las escuelas solían utilizar dispositivos 10Base-T que tenían una velocidad máxima de datos de 10 Mbps (megabits por segundo). Es difícil entender exactamente lo que eso significa, pero es importante saber que esos dispositivos fueron reemplazados por dispositivos 100Base-T alrededor del cambio de siglo, y esos han sido reemplazados en gran medida por dispositivos calificados en 1 Gbps (gigabits por segundo), y muchos profesionales de TI han “probado el futuro” su redes mediante la actualización de dispositivos LAN a clasificaciones de datos de 10 Gbps. Estos nuevos dispositivos de red pueden mover datos 1000 veces más datos en un tiempo dado que las redes instaladas por primera vez en las escuelas. Si bien un gerente de TI que ha instalado dispositivos de 10 Gbps puede estar seguro de que es probable que la red sea robusta y confiable, saben que reemplazarán estos dispositivos por dispositivos de mayor capacidad en los próximos años.

    La velocidad total de datos de una conexión de red es determinada por el dispositivo en la red que tiene la menor velocidad de datos. Considera una escuela en la que se actualizaron todos los dispositivos para proporcionar una velocidad de datos de 1 Gbps, a excepción del switch que da servicio a las computadoras en un ala de la escuela donde quedó un switch de 100 Mbps. En esa ala, la mayor velocidad de datos posible sería de 100 Mbps. Además, si uno de los profesores de esa ala está usando una computadora más antigua en la que la tarjeta de interfaz de red (que conecta una computadora a la red) se calificó en 10 Mbps, entonces la velocidad máxima de datos de ese maestro estaría limitada por esa tarjeta. Para los usuarios en el ala conectados a través del switch de 100 Mbps, especialmente ese profesor que se conecta a través de una tarjeta de interfaz de red de 10 Mbps, no se disfrutaría de la red de 1 Gbps más confiable y robusta.

    Factores distintos a la clasificación de velocidad de datos de los dispositivos también contribuyen al rendimiento real de los dispositivos. Muchos dispositivos de red (como conmutadores) incluyen una computadora pequeña y un software que ayuda a enviar paquetes de información a la dirección correcta y otras funciones. Al igual que todas las computadoras, si se les pide que realicen demasiadas funciones, dejan de funcionar; esos procesadores congelados pueden reducir la velocidad de datos a casi cero. Los efectos de una puerta de enlace sobrecargada pueden ser particularmente problemáticos ya que todo el tráfico de red fluye a través de ella hacia Internet. Una vez me pidieron que ayudara a solucionar problemas de una red con síntomas curiosos. Temprano en el día y tarde en el día, la red se desempeñó adecuadamente para los pocos adultos que se encontraban en el edificio y que usaban la red. Una vez que llegaron los estudiantes y comenzaron a enviar y recibir tráfico a través de la red, se ralentizó a rastreo y la tasa de datos fue de aproximadamente 1% de lo que proporcionó el ISP. El coordinador de tecnología estaba convencido de que el problema se debía al aumento del tráfico por computadora que estaba infectada con malware, pero no hubo evidencia de que una computadora específica generara tráfico excesivo cuando se demostraron los síntomas y el tráfico LAN no se vio afectado. Al final resultó que la red había sido configurada de manera que un solo switch se encargara de administrar gran parte del tráfico de la red; el resultado fue que el switch no pudo manejar el tráfico y, a pesar de estar calificado como un 1 Gbps, su tasa de datos efectiva era una pequeña fracción del máximo. Una vez que la administración de red se compartió entre varios dispositivos, el rendimiento volvió a la normalidad.

    Si el ancho de banda máximo disponible del ISP local es inadecuado para las demandas de una escuela, entonces los profesionales de TI deben adquirir líneas adicionales y dividir el tráfico de red entre ellas; esta disposición brinda una disponibilidad más robusta y confiable en aquellos momentos en que la demanda de red es mayor ya que hay ancho de banda adicional para manejar demandas adicionales. En los últimos años, muchas escuelas se han convertido a servicios telefónicos de voz sobre protocolo de Internet (VOIP). Debido a la importancia de un servicio telefónico robusto y confiable a las escuelas, los profesionales de TI trabajarán con los proveedores que proveen el sistema para garantizar que sea atendido por un ancho de banda adecuado (la mayoría de las veces con una conexión a Internet que sea independiente de la red de datos). Los cambios como estos generalmente requieren experiencia más allá de la del administrador de LAN empleado por la escuela, por lo que contratan ingenieros de red para garantizar que la red reconfigurada proporcione la operación necesaria durante el cambio.

    La velocidad de datos que necesita una organización se ve fuertemente afectada por la naturaleza de los datos que se transfieren. Un documento de texto contiene relativamente poca información, por lo que enviar un documento de procesamiento de textos a través de una red consume poco ancho de banda; el video, por otro lado, contiene grandes cantidades de información, por lo que consume mucho ancho de banda para transferir. Las demandas de la red de un aula llena de alumnos que leen páginas de Wikipedia serán mucho menos que un aula llena de estudiantes viendo videos de YouTube. Esto explica por qué muchos coordinadores de tecnología y administradores de red limitarán el acceso a “obos de banda ancha” como YouTube al disminuir el ancho de banda disponible hacia y desde el sitio. Pueden configurar el enrutamiento y la conmutación para minimizar el ancho de banda que está disponible para transmitir paquetes desde esos sitios.

    Medir la velocidad de datos o la velocidad de conexión es una tarea muy fácil, y es uno de los primeros pasos para solucionar problemas de una red que no está funcionando como se esperaba. Hay una serie de sitios web que se pueden utilizar para realizar una prueba de velocidad para una conexión. Esto se logra mediante el envío de archivos de tamaño conocido hacia y desde su computadora. Las marcas de tiempo en los paquetes se utilizan para determinar el ancho de banda real de la conexión del usuario al sitio.

    Otro paso en la solución de problemas de redes poco fiables y no robustas es que un administrador de sistemas de TI use software de análisis de paquetes para observar el tráfico de red en detalle. En la lengua vernácula, esto se llama “sniffing de red”. El uso de este software proporciona uno con muchos detalles de qué nodos están usando ancho de banda y para qué fines. Las computadoras que se encuentran generando tráfico excesivo o cuestionable al analizar los paquetes que se originan en él y pasan a él pueden ayudar a los administradores de TI a identificar computadoras que funcionan mal o están infectadas con malware. Considere, por ejemplo, algunos juegos de Internet transmiten tráfico usando un puerto de protocolo de transferencia de hipertexto específico. Los administradores del sistema pueden configurar la red para no usar esos puertos, impidiendo así el acceso al sitio de juegos de Internet desde la red escolar.

    Abordar

    Cada dispositivo en una red informática debe tener una dirección única. Esto no es sorprendente ya que las redes operan cuando la información se envía de un nodo a otro, y sin una dirección única, sería imposible que los paquetes de información llegaran a la ubicación correcta. Hay dos tipos de direcciones (una que nunca cambia y otra que varía cada vez que una computadora se conecta a una red), y comprender las redes requiere el conocimiento de cada una.

    Cada dispositivo de hardware que se conecta a una red tiene una dirección de control de acceso a medios (MAC), que a veces se llama la dirección física del dispositivo, que se programa en el hardware cuando se fabrica. Esta dirección nunca cambia, y es útil para identificar con precisión una computadora o dispositivo en una red; los rastreadores de redes, por ejemplo, podrán identificar la dirección MAC para cada dispositivo que envíe o reciba paquetes.

    El software en un solo dispositivo de red (tal vez un servidor o enrutador o puerta de enlace o dispositivo unificado de administración de amenazas) tiene operativo el protocolo de configuración dinámica de host (DHCP) y asigna direcciones de protocolo de Internet (IP) a los dispositivos conectados a la red. La dirección IP es una dirección temporal; cada vez que un dispositivo se conecta a una nueva red se le da una dirección IP para esa sesión. En su siguiente conexión a la red, al dispositivo se le puede asignar la misma dirección o se le puede asignar una diferente. El servidor DHCP está configurado para tener un pool de direcciones que se pueden asignar, cuando se agota el pool, no se pueden conectar más dispositivos.

    En la segunda década del siglo XXI, las direcciones de Internet se asignaron siguiendo las reglas conocidas como IPv4 (protocolo de Internet versión cuatro), por lo que a cada nodo de Internet se le asignó una dirección quaddot que consta de cuatro números separados por puntos, por ejemplo 192.168.1.100. Cada dirección IPv4 constaba de 32 bits, por lo que Internet constaba de hasta 232 (casi 4.3 mil millones) de nodos. Debido a que ese número de direcciones iba a agotarse (lo que habría detenido el crecimiento de Internet), los sistemas informáticos se han configurado para usar IPv6 (protocolo de Internet versión seis), que utiliza 128 bits para identificar una dirección IP. Esto amplía el número de posibles nodos de Internet a 2128 (3.4 x 1038); un ejemplo de una dirección IP escrita en IVv6:

    2001:0 db 8:85 a 3:0000:0000:8 a2e: 0370:7334

    Casi todas las redes están configuradas para permitir que la información se dirija a los nodos usando cualquiera de las versiones del protocolo, y el IPv4 todavía se usa para configurar las LAN.

    Las direcciones de protocolo de Internet en IPv4 o IPv6 son cadenas de dígitos, o dígitos y letras, por lo que son difíciles de recordar para los humanos. Para que se pueda acceder a los sitios World Wide Web a través de nombres que son significativos para los humanos, los servidores de nombres de dominios (DNS) están conectados a redes y estos convierten el localizador universal de recursos (URL) como http://www.google.com de un sitio web en su dirección IP. Ocasionalmente una computadora funcionará mal de manera curiosa; aparecerá como si estuviera conectada y algunas operaciones de red continuarán funcionando, pero los usuarios no pueden abrir sitios web a menos que uno conozca la IP. En este caso, es probable que el técnico diga: “No está resolviendo direcciones”, y él o ella rastreará y resolverá problemas de DNS en la máquina.

    Las pasarelas que son los dispositivos a través de los cuales todas las computadoras de una LAN escolar se conectan a Internet tienen al menos dos adaptadores de red. Al adaptador externo se le asigna la dirección IP de la puerta de enlace en Internet que es establecida por el ISP. Todo el tráfico solicitado desde Internet por una computadora en la LAN se enviará a esa dirección IP externa. El tráfico pasa entonces a los circuitos que comprenden la LAN y el adaptador interno de la puerta de enlace se establece con una dirección IP estática. El software en la puerta de enlace diferencia los paquetes de información solicitados por una IP LAN de aquellos paquetes entrantes que se originaron en otro lugar y que no han sido solicitados. IT 2001:0 db 8:85 a 3:0000:0000:8 a2e: 0370:7334 los profesionales de la seguridad dedican mucho tiempo asegurando que los datos entrantes que no están autorizados no puedan pasar a la LAN.

    Cada red tiene 255 direcciones (en realidad, las subredes se utilizan para aumentar el número de direcciones, pero vamos a mantenerlo simple en este ejemplo). Siguiendo el modelo de una dirección IPv4 de punto cuádruple, se puede asignar 192.168.0.1 a 192.168.0.255 (los tres primeros conjuntos de dígitos son siempre los mismos en una subred). Estas 255 direcciones comprenden el conjunto de direcciones que pueden ser asignadas y administradas por el único servidor DHCP en la red. Un administrador del sistema utiliza hasta tres opciones al configurar el servidor DHCP; dos se utilizan en casi todas las redes escolares y la tercera se usa con menos frecuencia.

    Primero, los dispositivos que siempre están conectados a la LAN y siempre encendidos (como conmutadores, puntos de acceso inalámbricos, dispositivos de administración de amenazas e impresoras) reciben direcciones IP estáticas. Este tipo de dirección IP se configura en la configuración de red en el dispositivo, y luego se elimina del conjunto de direcciones asignadas por el servidor DHCP. A menudo, el administrador de LAN elimina una serie de direcciones IP de aquellas que se pueden asignar dinámicamente, luego las asigna a dispositivos que requieren direcciones IP estáticas. A los dispositivos se les asignan direcciones IP estáticas cuando es probable que reciban conexiones frecuentes de toda la red, por lo que tanto los humanos como las computadoras se benefician de un mayor rendimiento al usar siempre la misma dirección. En efecto, una dirección IP estática establece una dirección IP permanente por lo que tanto la dirección IP como la dirección MAC no cambian (hasta que la dirección IP sea cambiada en los dispositivos por un administrador de TI).

    En segundo lugar, a los dispositivos que se conectan intermitentemente (incluyendo computadoras de escritorio y portátiles, portátiles solo para Internet y dispositivos móviles) se les asigna una nueva dirección cada vez que se conecta por el servidor DHCP; esto se denomina dirección IP dinámica ya que cambia frecuentemente. El administrador del sistema normalmente especificará las direcciones IP que se pueden asignar, y una vez que ese grupo se agote, ningún dispositivo de modo puede conectarse a la red hasta que el administrador del sistema configure otra subred en la LAN.

    Una tercera opción, que se usa con menos frecuencia es que el servidor DHCP asigne una dirección IP que está reservada para el dispositivo cada vez que se conecta a la red; por supuesto, este método no es realmente dinámico, pero difiere de una dirección IP estática ya que es asignada por el servidor DHCP, y no configurada en el dispositivo en sí. Las direcciones IP reservadas también se eliminan del grupo de direcciones asignadas dinámicamente. Este método se usa con mayor frecuencia cuando la configuración de direcciones IP estáticas requiere pasos desconocidos. Algunas escuelas técnicas, por ejemplo, conectan paneles eléctricos simulados y otras interfaces industriales a sus redes con fines de capacitación. No se puede acceder a las computadoras de los paneles mediante una interfaz gráfica de usuario familiar, por lo que la configuración de la dirección IP estática la realiza el servidor en lugar de configurarse en el dispositivo.

    Captura de pantalla 2020-04-27 at 20.32.05.png

    Figura\(\PageIndex{1}\): Tres opciones para asignar direcciones IP

    Enrutamiento

    Para que las redes funcionen, los paquetes de información deben llegar al destino correcto. Esto depende del direccionamiento preciso y también del enrutamiento efectivo. Como su nombre indica, un enrutamiento es la función de red en la que los paquetes se envían a través de una ruta a su destino. El enrutamiento ocurre entre la LAN e Internet y esto se logra a través de un dispositivo llamado enrutador (o lo más probable es que esta función se asigne al software de enrutamiento en un dispositivo de red que cumple múltiples funciones).

    Dentro de la LAN, los paquetes de información son enrutados por dispositivos llamados switches. El conmutador de consumidor no administrado que se puede comprar en la tienda de suministros de oficina por $50; funciona con la configuración predeterminada (que no se puede cambiar) para la pequeña cantidad de dispositivos que conecta. Los switches en las redes empresariales tienen un software sofisticado que les permite administrar paquetes enviados hacia y desde muchos más nodos y se pueden configurar reglas sobre cómo se envían y reciben los paquetes. Este software es una de las razones por las que los switches empresariales cuestan aproximadamente diez veces el costo de los switches de consumo por puerto.


    This page titled 5.4: Conceptos y procesos de redes is shared under a CC BY-NC-SA license and was authored, remixed, and/or curated by Anonymous.


    This page titled 5.4: Conceptos y procesos de redes is shared under a CC BY-NC-SA license and was authored, remixed, and/or curated by Gary Ackerman.