lunes, 15 de abril de 2019

Permítame que lo ayude 7.0.1.2

Permítame que lo ayude
 Objetivo Explicar el propósito y el funcionamiento de las ACL.
 Situación
 • Cada persona de la clase registrará cinco preguntas que le haría a un candidato que solicita una acreditación de seguridad para un puesto de asistente de red en una pequeña o mediana empresa. La lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el puesto. También deben registrarse las respuestas preferidas. • Después de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les solicitará a dos estudiantes que actúen como entrevistadores. Estos dos estudiantes usarán solo su lista de preguntas y respuestas en la siguiente parte de esta actividad. El instructor le explicará solo a los dos entrevistadores que tienen la discreción, en cualquier momento, para detener el proceso y afirmar que “todos tienen permiso para acceder al siguiente nivel de entrevistas” o “Lo siento, pero no tienen las calificaciones necesarias para continuar con el siguiente nivel de entrevistas”. El entrevistador no tiene que completar todas las preguntas de la lista. • El resto de la clase se dividirá en dos mitades y cada mitad se asignará a uno de los entrevistadores. • Una vez que se hayan formado los grupos para cada entrevistador, comenzarán las entrevistas a los candidatos. • Los dos entrevistadores seleccionados formularán la primera pregunta de la lista que crearon. Un ejemplo podría ser “¿Tiene más de 18 años?” Si el solicitante no cumple con el requisito de edad, según lo especificado por las preguntas y respuestas originales del entrevistador, el solicitante será eliminado del grupo de solicitantes y debe pasar a otra área dentro de la sala desde donde observarán el resto del proceso de solicitud. Luego, el entrevistador hará la siguiente pregunta. Si los candidatos contestan correctamente, pueden permanecer en el grupo de candidatos. A continuación, toda la clase se reunirá y expondrá sus observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de pasar el siguiente nivel de entrevistas.
 Reflexión  1. ¿Qué factores tuvo en cuenta al armar su lista de criterios para la acreditación de seguridad del asistente de red?
R.-una lista de preguntas para filtrar a los candidatos

 2. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? ¿Por qué se le pidió que ordenara las preguntas según la importancia para la selección de un buen candidato?
R.-pues no tantos solo se debió tomar en cuenta los criterios o perfile necesarios y el orden fue para ver que es lo que le
daban mas importancia y así ver sus prioridades

 3. ¿Por qué podría detenerse el proceso de eliminación, aun si quedaran algunos candidatos disponibles?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide


4. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide

Sintaxis de ACL estándar numerada IPv4

Instrumento
 Resumen


Alumno:Brayan Gonzalez Ramirez
Fecha: 28/03/2019
Carrera: TI, área Desarrollo de software Multiplataforma
Grupo: TIDSM22
Asignatura: Interconexión de Redes
Unidad temática: Unidad IV
Profesor: Héctor Hugo Domínguez

Sintaxis de ACL estándar numerada IPv4

Para utilizar ACL estándar numeradas en un router Cisco, primero debe crear la ACL estándar y, a continuación, activarla en una interfaz.
El comando de configuración global access-listdefine una ACL estándar con un número entre 1 y 99. La versión 12.0.1 del software IOS de Cisco amplió ese intervalo y permite que se utilicen los números que van de 1300 a 1999 para las ACL estándar. Esto permite que se genere un máximo de 798 ACL estándar posibles. A estos números adicionales se los denomina ACL de IPv4 extendidas.
La sintaxis completa del comando de ACL estándar es la siguiente:
Router (config) # access-list número acl { deny | permit | remark } origen[ wildcard-origen ][ log ]
Las ACE pueden permitir o denegar un solo host o un rango de direcciones host. Para crear una instrucción de host en la ACL numerada 10 que permita un host específico con la dirección IPv4 192.168.10.10, debe introducir lo siguiente:
R1 (config) # access-list 10 permit host 192.168.10.10
Para crear una instrucción que permita un rango de direcciones IPv4 en una ACL numerada 10 que permite todas las direcciones IPv4 en la red 192.168.10.0/24, debe introducir lo siguiente:
R1 (config) # access-list 10 permit 192.168.10.0 0.0.0.255
Para eliminar la ACL, se utiliza el comando de configuración global no access-list. La ejecución del comando show access-listconfirma que se eliminó la lista de acceso 10.
Por lo general, cuando un administrador crea una ACL, conoce y entiende el objetivo de cada instrucción. Sin embargo, para asegurar que el administrador y otras personas recuerden el propósito de las instrucciones, se deben incluir comentarios (remarks). La palabra clave remarkse utiliza en los documentos y hace que sea mucho más fácil comprender las listas de acceso. El texto de cada comentario tiene un límite de 100 caracteres.

Sintaxis de comandos de ACL

Revisión de una ACL

Aplicación de una ACL estándar a las interfaces IPv4
Después de que se configura una ACL estándar IPv4, se vincula a una interfaz mediante el comando ip access-group en el modo de configuración de interfaz:
Router (config-if) # ip access-group {número-acl | nombre acl } { in | out}
Para eliminar una ACL de una interfaz, primero introduzca el comando no ip access-group en la interfaz y, a continuación, introduzca el comando global no access-list para eliminar la ACL completa.



Bibliografías

Cisco.ACL de IPv4 Estandar. 2019, de Cisco Networking Academy Sitio web:


ACL

Instrumento:
Resumen


Alumno:
Fecha:
Carrera:
Grupo:
Asignatura:
Unidad temática:
Profesor:


ACL

Introducción

Una de las habilidades más importantes que necesita un administrador de redes es el dominio de las listas de control de acceso (ACL). Las ACL proporcionan seguridad a una red. Los administradores utilizan las ACL para detener el tráfico o para permitir solamente tráfico específico en sus redes.

Desarrollo

Pasos de una rueda de seguridad

Las ACL se configuran para aplicarse al tráfico entrante o al tráfico saliente, como se muestra en la ilustración.
ACL de entrada: los paquetes entrantes se procesan antes de enrutarse a la interfaz de salida. Las ACL de entrada son eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se descarta. Si las ACL permiten el paquete, este se procesa para el routing. Las ACL de entrada son ideales para filtrar los paquetes cuando la red conectada a una interfaz de entrada es el único origen de los paquetes que se deben examinar.
ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y después se procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica el mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de salir por la misma interfaz de salida.

Características de una apolítica de seguridad

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.
Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro host acceda a la misma área. Por ejemplo, se puede restringir el acceso a la red de Recursos Humanos a los usuarios autorizados.
Filtran el tráfico según el tipo de tráfico. Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero bloquear todo el tráfico de Telnet.
Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.

Procesos de administración de redes seguras

Las siguientes son algunas pautas para el uso de ACL:

Utilice las ACL en los routers de firewall ubicados entre su red interna y una red externa, como Internet.
Utilice las ACL en un router ubicado entre dos partes de la red para controlar el tráfico que entra a una parte específica de su red interna o que sale de esta.
Configure las ACL en los routers de frontera, es decir, los routers ubicados en los límites de las redes. Esto proporciona una separación muy básica de la red externa o entre un área menos controlada y un área más importante de su propia red.
Configure las ACL para cada protocolo de red configurado en las interfaces del router de frontera.

Bibliografía

Cisco Networking Academy: https://www.netacad.com/

Red de Área Local Virtual (VLAN)

Instrumento:
Resumen

Alumno: Brayan Gonzalez Ramirez
Fecha: 11/03/2019
Carrera: Tecnologias de lá información especializado en el área de desarrollo de software multiplataforma
Grupo: TIDSM22
Asignatura: Interconexión de redes
Unidad temática:
Profesor: Héctor Hugo Domínguez Jaime



Red de Área Local Virtual (VLAN)

Introducción:
En este resumen se plasmaran lo que es una  Red de Área Local Virtual o VLAN por sus siglas  a partir de ella se analizaran los requerimientos la misma para lograr comprender como es que se implementa o monta físicamente en un sistema  además de también el comprender implementa, cual es la funcionalidad de ella  y como se configurarla virtualmente en un switch.
Desarrollo:

Qué es?
Dentro de una red conmutada, las VLAN proporcionan la segmentación y la flexibilidad organizativa. Las VLAN proporcionan una manera de agrupar dispositivos dentro de una LAN. Un grupo de dispositivos dentro de una VLAN se comunica como si cada dispositivo estuviera conectados al mismo cable. Las VLAN se basan en conexiones lógicas, en lugar de conexiones físicas. Las redes VLAN facilitan el diseño de una red para dar soporte a los objetivos de una organización.
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas. Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se definen según la función específica que cumplen algunas de esta son:
VLAN de datos
VLAN predeterminada
VLAN nativa
VLAN de administración
Como se configura en un switch?
Para habilitar el routing entre VLAN comience por habilitar el enlace troncal en el puerto del switch que está conectado al router.
En la ilustración, el router R1 se conecta al switch S1 en el puerto de enlace troncal F0/5. Las VLAN 10 y 30 se agregaron al switch S1.
Debido a que el puerto del switch F0/5 está configurado como puerto de enlace troncal, no necesita asignarse a ninguna VLAN. Para configurar el puerto del switch F0/5 como un puerto de enlace troncal, ejecute los comandos
 Witchport mode trunk en el modo de configuración de interfaz para el puerto F0/5.
Ahora se puede configurar el router para que realice routing entre VLAN.


Bibliografía:
Cisco Networking Academy: https://www.netacad.com/

viernes, 1 de marzo de 2019

Reporte Unidad III



Instrumento
Reporte

Alumno: Brayan Gonzalez Ramirez
Fecha:24/02/2019
Carrera: Tecnologias de lá información especializado en el área de desarrollo de software multiplataforma
Grupo: TIDSM22
Asignatura: Interconexión de redes
Unidad temática: Unidad 1:Ruteo dinámico
Profesor: Héctor Hugo Domínguez Jaime

Reporte Unidad III

Introducción:

En este reporte se indicara los pasos que se llevaran a cabo para realizar el enrutamiento RIPv2 o  Protocolo de Información de Encaminamiento que es  un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol, IGP) utilizado por los routers o encaminadores para intercambiar información acerca de redes del Internet Protocol (IP) a las que se encuentren conectado en su versión 2 desarrollada debido a las limitaciones de la versión 1 en 1993 ,además de plasmar una investigación de las configuraciones de las interfaces del ruteado y enrutamiento dinámico y las ventajas y deben tajas del enrutamiento dinámico

Objetivos:

Elabora un reporte a partir del escenario de la práctica de enrutamiento dinámico, que incluya:
·         La configuración de las interfaces del ruteador.
·         La configuración del enrutamiento dinámico.
·         Ventajas y desventajas del enrutamiento dinámico
Objetivos de la práctica
·         Configurar RIPv2
·         Verificar las configuraciones

Desarrollo:

Configuración de las interfaces del ruteador:

Estas se realiza en el submodo de configuración de interfaces, para ello primero se debe entrar en este submodo de configuración, ingresando el comando interface al estar en el modo de configuración global. Mostrándonos algo como lo siguiente una vez ingresado:
(config-if)#
router(config)# interface <tipo> <puerto>
router(config)# interface <tipo> <slot/puerto>
router(config-if)#
Hay que recordar que los puertos o interfaces de un router están desactivados por defecto. Es decir, no se reciben ni envían paquetes a través de ellos, para activarlos hay que ejecutar el comando no shutdown dentro del submodo de configuración de la interfaz.
router(config-if)# no shutdown
Y para desactivar una interfaz determinada se utilizará el comando shutdown, en caso efectos de mantenimiento o de diagnóstico de fallos, de la siguiente manera
router(config-if)# shutdown
Y si se desea salir del submodo de configuración de una interfaz se ejecutará el comando exit.
Practica
Para esta práctica se utilizó el pecket tracer

Configuración  RIPv2

(La configuración del enrutamiento dinámico)

Configurar RIPv2 en el R1

Primero que nada deberemos  configurar el router 1 siguiendo los siguientes pasos:

1.     Utilice el comando adecuado para crear una ruta predeterminada en el R1 para que todo el tráfico de Internet salga de la red a través de S0/0/1.
2.     Ingrese al modo de configuración del protocolo RIP.
3.     Utilice la versión 2 del protocolo RIP y deshabilite la sumarización de redes.
4.     Configure RIP para las redes que se conectan al R1.
5.     Configure el puerto LAN que no contiene ningún router de modo que no envíe información de routing.
6.     Anuncie la ruta predeterminada configurada en el paso 1a a otros routers RIP.
7.     Guarde la configuración.

Configurar RIPv2 en el R2

Ahora tendremos que configurar el router dos siguiendo los siguientes pasos
1.     Ingrese al modo de configuración del protocolo RIP.
2.     Utilice la versión 2 del protocolo RIP y deshabilite la sumarización de redes.
3.     Configure RIP para las redes conectadas directamente al R2.
4.     Configure la interfaz que no contiene ningún router de modo que no envíe información  de routing.
5.     Guarde la configuración.

Configurar RIPv2 en el R3

Para configurar el router 3 solo se tendrá que repetir el paso 2  pero ahora obviamente en el R3.

Verificar las configuraciones

Ahora solo retara verificara si todos lo echo anteriormente se hiso correctamente verificando de la siguiente forma

Ver las tablas de routing de R1, R2 y R3

Utilice el comando adecuado para mostrar la tabla de routing del R1. RIP (R) ahora aparece con rutas conectadas (C) y rutas locales (L) en la tabla de routing. Todas las redes tienen una entrada. También se incluye una ruta predeterminada.
Vea las tablas de routing del R2 y el R3. Observe que cada router tiene una lista completa de todas las redes 192.168.x.0 y una ruta predeterminada

Verificar la plena conectividad a todos los destinos

Cada dispositivo ahora debería poder enviar un comando ping a todos los demás dispositivos que se encuentran dentro de la red. Además, todos los dispositivos deberían poder hacer ping al servidor web.

Ventajas y desventajas del enrutamiento dinámico

Aquí se enlistaran las ventajas y desventajas más notables en ele enrutamiento dinámico

Ventajas del enrutamiento dinámico:
1.      El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.
2.      Los protocolos reaccionan automáticamente a los cambios de topología.
3.      La configuración es menos propensa a errores.
4.      Es más escalable, el crecimiento de la red normalmente no representa un problema.
Desventajas del enrutamiento dinámico:
1.      Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace).
2.      El administrador requiere más conocimientos para la configuración, verificación y resolución de problemas.

Resultados:

Conclusión:

Para concluir con esta práctica observamos el cómo d es que funciona el enrutamiento dinámico del router RIP en versión 2 uno de los protocolos de enrutamiento de vector de distancia más antiguos que emplean el conteo de saltos mostrándonos la funcionalidad de mismo y así bes mostrando como es que funciona le enrutamiento dinámico sus ventajas y de ventajas con respecto al estático y lo útil que puede llegar ser y la forma tan sencilla ene que trabaja el mismo danos las herramientas y el conocimiento para poder utilizarlo notros mismos que aunque sea viejo de algo nos servirá al hacer otras prácticas de enrutamiento

Bibliografía:

Cisco Networking Academy: https://www.netacad.com/es


Reporte unidad II



Instrumento
Reporte

Alumno: Brayan Gonzalez Ramirez
Fecha:25/02/2019
Carrera: Tecnologias de lá información especializado en el área de desarrollo de software multiplataforma
Grupo: TIDSM22
Asignatura: Interconexión de redes
Unidad temática: Unidad 2: Ruteo Estático
Profesor: Héctor Hugo Domínguez Jaime

Reporte unidad II

Introducción:

En este reporte se basara en el análisis y aplicación del enrutamiento estático al aplicarlo en durante una práctica de laboratorio de la cual se describirá el procedimiento del cómo se llevó a cabo, al básicamente solo configurarlos con estoicamente y comprobando los paramentos de comunicación ente dos dispositivos a través de dos  switches y dos routers conectados entre sí. Además de una dos investigaciones  una sobre Configuración de las interfaces del ruteador para refrescar la memoria sobre el cómo realizar las configuraciones precisamente de las interfaces para el desarrollo de la práctica y la otra fue sobre las ventajas y desventajas  del enrutamiento estático para identificar en que situaciones sería más factible el usar este tipo de enrutamiento.

Objetivos:

Elabora a partir de la práctica de laboratorio, un reporte que incluya:
•La configuración de las interfaces del ruteador.
•La configuración del enrutamiento estático.
•Ventajas y desventajas del enrutamiento estático.
Objetivos de la práctica:
1.     Establecer la topología e inicializar los dispositivos
2.     Configurar los parámetros básicos de los dispositivos y verificar la conectividad.
3.     Configurar rutas estáticas.
·         Configurar una ruta estática recursiva.
·         Configurar una ruta estática conectada directamente.
·         Configurar y eliminar rutas estáticas.


Desarrollo:

Configuración de las interfaces del ruteador:

Estas se realiza en el submodo de configuración de interfaces, para ello primero se debe entrar en este submodo de configuración, ingresando el comando interface al estar en el modo de configuración global. Mostrándonos algo como lo siguiente una vez ingresado:
(config-if)#
router(config)# interface <tipo> <puerto>
router(config)# interface <tipo> <slot/puerto>
router(config-if)#
Hay que recordar que los puertos o interfaces de un router están desactivados por defecto. Es decir, no se reciben ni envían paquetes a través de ellos, para activarlos hay que ejecutar el comando no shutdown dentro del submodo de configuración de la interfaz.
router(config-if)# no shutdown
Y para desactivar una interfaz determinada se utilizará el comando shutdown, en caso efectos de mantenimiento o de diagnóstico de fallos, de la siguiente manera
router(config-if)# shutdown
Y si se desea salir del submodo de configuración de una interfaz se ejecutará el comando exit.

Procedimiento de la práctica:

(La configuración del enrutamiento estático)
Materiales:
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2 (4) M3, imagen universal o similar)
 • 2 switches (Cisco 2960 con Cisco IOS versión 15.0 (2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
 • Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
 • Cables Ethernet y seriales, como se muestra en la topología

Parte 1. Se establecer la topología e inicializar los dispositivos:

1)      Paso 1. Realizar el cableado de red tal como se muestra en la topología.
2)      Paso 2. Inicializar y volver a cargar el router y el switch

Parte 2. Configurar los parámetros básicos de los dispositivos y verificar la conectividad

1.- lo primero que vemos hacer será  configurar las interfaces de la PC
2.-Haora se configuraran los parámetros básicos en los routers que se utilizaran:
1.       Configure los nombres de los dispositivos, como se muestra en la topología y en la tabla de direccionamiento.
2.       Desactive la búsqueda de DNS
3.       Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola y la contraseña de vty.
4.       Guardar la configuración en ejecución en el archivo de configuración de inicio.
3.- ahora se deberá configurar las direcciones IP en los routers de siguiente modo:
1.       Configure las interfaces del R1 y el R3 con direcciones IP según la tabla de direccionamiento.
2.       La conexión S0/0/0 es la conexión DCE y requiere el comando clock rate.
4.- se tendrá que verificar la conectividad de las LAN  probando la conectividad al hacer  ping de cada computadora al gateway predeterminado que se configuró para ese host, luego se  probara la conectividad haciendo  ping entre los routers conectados directamente
5. se recopilara información revisando el estado de las interfaces en el R1 con el comando show ip interface brief. 

Parte 3. Configure las rutas estáticas

1.       Se deberá configurar una ruta estática recursiva  especificando  la dirección IP del siguiente salto. Debido a que solo se especifica la IP de siguiente salto, el router tiene que hacer varias búsquedas en la tabla de routing antes de reenviar paquetes.
 Para configurar rutas estáticas recursivas, utilice la siguiente sintaxis:

Router(config)# ip route dirección-de-red máscara-de-subred dirección-ip

2.       Se configurara una ruta estática conectada directamente, especificando el parámetro interfaz-salida, que permite que el router resuelva una decisión de reenvío con una sola búsqueda. En general, una ruta estática conectada directamente se utiliza con una interfaz serial punto a punto. Para configurar rutas estáticas conectadas directamente con una interfaz de salida especificada se utilizara la siguiente sintaxis:

Router(config)# ip route dirección-red máscara-subred interfaz-salida


3.       se deberá configurar una ruta estática al router R1
1)      Configur una ruta estática a la red 198.133.219.0 utilizando una de las opciones de   configuración de ruta estática de los pasos anteriores.
2)      En el router R1, configure una ruta estática a la red 209.165.200.224 en el R3 utilizando la otra opción de configuración de ruta estática de los pasos anteriores.
3)      Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática
4.       Configurar y verificar una ruta predeterminada
 Se implementará una ruta predeterminada, confirmará si la ruta se agregó a la tabla de routing y verificará la conectividad sobre la base de la ruta introducida.
 Una ruta predeterminada identifica el gateway al cual el router envía todos los paquetes IP para los que no tiene una ruta descubierta o estática. Una ruta estática predeterminada es una ruta estática con 0.0.0.0 como dirección IP y máscara de subred de destino. Comúnmente, esta ruta se denomina “ruta de cuádruple cero”.
 En una ruta predeterminada, se puede especificar la dirección IP del siguiente salto o la interfaz de salida. Para configurar una ruta estática predeterminada, utilice la siguiente sintaxis:
 Router(config)# ip route 0.0.0.0 0.0.0.0 {dirección-ip o interfaz-de-salida}
1)      Configure el router R1 con una ruta predeterminada que utilice la interfaz de salida S0/0/1
2)      Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.

Ventajas y desventajas del enrutamiento estático

Aquí se enlistaran las ventajas y desventajas más notables en ele enrutamiento estático
Ventajas del enrutamiento estático:
·         El procesamiento de la CPU es mínimo
·         Es más fácil de comprender para el administrador.
·         Es fácil de configurar.
Desventajas del enrutamiento estático:
·         La configuración y el mantenimiento son prolongados.
·         La configuración es propensa a errores, especialmente en redes extensas.
 Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
·         No se adapta bien a las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
·         Requiere un conocimiento completo de toda la red para una correcta implementación

Resultados:

Los resultados están toda vía en proceso ya que la práctica no se a resisado por completo solo se relisto la configuraciones básica de las routers  como es colocarle nombre contraseña y configuración de las direcciones ip.

Conclusiones:

En conclusión después de ver realizado la práctica y haber repisado las investigación sobre el enrutamiento estático conclusión de que las rutas estáticas pueden llegar a ser bastante útiles dependiendo de la situación ya que estas solo limitan la interacción de información y el tráfico de la misma entre las direcciones rejitadas en le tabla de enrutamiento lo cual la ase perfecta para confidencialidad de datos dentro de una intranet tal bes par para que la información solo se limite a entrar y Salir además de que en este caso de intranets pequeñas la ase más fácil de instalar, configurara y comprender facilitando el trabajo al administrador de la misma

Bibliografía.