Estudiar las capas del Modelo OSI.
Estudiar que es Nateo (NAT), IP Libre y IP locales.
Unidades de Almacenameinto (Byte, Kilo, Mega etc) y Velocidades de Transferencias (Kb/s, Mb/s, etc).
1.- La capa de sesión
proporciona los siguientes servicios
Control del Diálogo, Agrupamiento, Recuperación
2.- a los usuarios de máquinas
diferentes establecer sesiones entre ellos.
La capa de sesión
3.- es el quinto nivel del
modelo OSI
capa de sesión
4.- la capa de presentación se compone de
La interfaz de usuario, La lógica
de presentación
5.- cuales son las responsabilidades de la capa de presentación
- Validación
- Formateo
- Estilos
- Usabilidad
6.- Una capa de presentación a
alto nivel tiene tres grandes responsabilidades
- Independencia de la interfaz
de usuario
- Testeabilidad
- Independencia del modelo de
datos
7.- capa de
aplicación es el
séptimo nivel del modelo OSI
Preguntas de la
unidad 3
1.- ¿Son protocolos de
enrutamiento que pertenecen a un solo AS, o sistema autónomo, y es administrado
por una sólo entidad?
A) IGP B)EGP
C)BGP
2.-¿Se encargan de enrutar el tráfico entre sistemas
autónomos, Y se utilizarían en routers
fronterizos y externos?
A) IGP B) EGP C)BGP
3.- ¿Son herramientas
de gran ayuda para los administradores de las redes de computadores, ya que
permiten el análisis detallado?
A)sniffers B) conexión c )control y liberación
4.- ¿ofrece a los usuarios de sus servicios un transporte
extremo a extremo de los datos?
A) La capa de transporte B) la capa deconexion
5.-¿Es un protocolo no orientado a conexión?
A)UDP B)TCP C)EGP
6.-Es
el cableado de un edificio o una serie de edificios que permite interconectar
equipos activos, de diferentes o igual tecnología permitiendo la integración de
los diferentes servicios que dependen del tendido de cables como datos,
telefonía, control, etc.
a)
tendidos de cableado b) cableado
horizontal c)
cableado estructurado
7.- Es el cableado de los distribuidores del piso al
distribuidor del edificio.
a) cableado horizontal b)
cableado vertical c) cableado del usuario
8.- Es un dispositivo de red que se utiliza para regenerar
una seña
a)
router b) hubs c)
repetidor
9.- Es
encargado de llevar a cabo la resolución automático del mapeado entre
direcciones MAC.
a) ARP b)IP
c)LAN
10.- es
un conjunto de reglas que determinan como se comunican las computadoras entre
si y a través de las redes.
a)
redes b) enrutable c)
protocolo
11.-
Permite que un router envié datos entre nodos de diferentes redes.
a)
protocolo enrutamiento b)
protocolo enrutables c) protocolo ARP
12.- Es
un esquema de organización jerárquico que permite que se agrupen direcciones
individuales.
a) Enrutamiento b) protocolos c) Enrutable
13.- Es
un dispositivo de la capa de red que usa una o más métricas de enrutamiento
para determinar cuál es la ruta óptima a través de la cual se debe enviar el
tráfico de red.
a) host b) router c) Puente
14.- Es
una de las funciones de un protocolo: Incluye cualquier conjunto de
protocolos de red que ofrece información suficiente en su dirección de capa
para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su
destino.
a) funciones de un
protocolo enrutable
b)
funciones de un protocolo enrutamiento
c) funciones
de un protocolo de ARP
15.- Es
una dirección de la capa de red y no
tiene dependencia sobre la dirección de la capa de enlace de todos
a)
direccionamiento TCP
b) direccionamiento IP
c) direccionamiento UTP
16.- Las
clases de direcciones IP
a)
Clases IP, dispositivos de comunicación
b) protocolos UTP, TCP y UDP
c) clases A, clases B, clases C, clases
D y clases E
1. ¿Qué organización realizó una investigación para la normalización para que las redes
funcionaran de forma compatible e inter operante?
R= Organización Internacional para la Estandarización (ISO)
2. En que consiste la configuración T568 A y T568 B.
R = Respecto al estándar de conexión, los pines en un conector RJ-45 modular están
numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el
del extremo derecho. Los pines del conector hembra (jack ) se numeran de la misma
manera para que coincidan con esta numeración, siendo el pin 1 el del extremo
derecho y el pin 8 el del extremo izquierdo.
3. ¿cuál es la función de la capa 1?
R= codificar en señales los dígitos binarios además de transmitir y recibirlas.
4. Menciona cuatro topologías básicas de red
R= Bus, Anillo, Estrella y jerárquica
5. ¿Qué es una colisión?
R= cuando 2 bits se propagan al mismo tiempo
6. Tiene una cabecera que incluye una dirección de control y una cola que se usa para la
detección de errores.
R= Entramado
7. Se sitúa en la capa interior de la capa de enlace de datos.
R= control de acceso al medio.
8. Desarrollado en los 70’s por IBM con la topología de anillo.
Token Ring.
9. ¿Cómo se comunica con la red los dispositivos de capa 2?
a) Conexiones seriales b) conexiones en paralelo c) ambas
10. ¿Realizan dos operaciones básicas como conmutación de tramas y mantenimiento de
tablas?
a) Switches b) router c) bucles
11. Menciona por lo menos 3 tipos de documentación que se deben enlistar en el diseño
de redes:
R= Diario de ingeniería, Topología lógica y Topología física
12. Se denomina así al conjunto de cables y conectores que van desde un armario de
distribución hasta las rosetas del puesto de trabajo.
R= Cableado Horizontal
13. Proporciona interconexiones entre cuartos de servicios, edificios, cuartos de
comunicaciones.
R= Cableado Backbone
14. Proporciona mayor seguridad a una red, evitando descargas eléctricas a través de la
red.
R= Cableado y conexión a tierra.
15. ¿A que se denomina bucle de conexión a tierra?
R= Cuando dos equipos están conectados entre sí, la corriente puede fluir gracias a las
diferencias en la conexión a tierra.
1.- Es
un dispositivo de hardware usado para la interconexión de redes informáticas
que permite asegurar el direccionamiento de paquetes de datos entre ellas o
determinar la mejor ruta que deben tomar.
R= Router
2.-
Cuantos tipos de configuración tiene un
router
R= tiene 2 monopuesto y multipuesto
3.-
Es la configuración para un único ordenador, el router no
filtra las conexiones. No requiere configuración ni apertura de puertos, pero
apenas ofrece seguridad.
R= Monopuesto
4.- Es
la configuración que permite conectar varios ordenadores. El router funciona
como una terminal, la información de internet llega al router y este la
distribuye a través de los clientes (cada ordenador conectado).
R= Multipuesto
5.- Asignar un nombre al router,Configurar
contraseñas,Configurar interfaces,Configurar un mensaje,Guardar cambios en un
router yVerificar la configuración básica y las operaciones del router.
R= Son tareas básicaspara configurar un router
6.-
Que comando se usa para ingresar al modo EXEC privilegiado. Este modo permite
al usuario realizar cambios de configuración en el router
R= El comando enable
7.- Que comando se utiliza para asignar un nombre de host
único al router
R=
El comando hostname
8.- Que comando se utiliza para la Configuración de un
mensaje
R= El comando banner motd
9.-
Que comando se utiliza para guardar los cambios realizados en un router
10.-
Se utiliza para obtener información sobre los dispositivos vecinos, tal como
los tipos de dispositivos conectados, las interfaces de router a las que están
conectadas, las interfaces empleadas para realizar las conexiones, y los
números de modelo de los dispositivos
R= El Protocolo de descubrimiento de Cisco(CDP)
11.-
Es un protocolo de terminal virtual que forma parte del conjunto de protocolos
TCP/IP
R= Telnet
12.-
Depende de TCP para garantizar la entrega correcta y ordenada de datos entre el
cliente y el servidor
R= Telnet
Cuestionario Unidad 7
1.- ¿Se basa en calcularla
dirección y la distancia hasta cualquier enlace de la red?
VD(Vector de Distancia)
2.-¿ pasan
copias periódicas de una tabla de enrutamiento de un router a otro y acumulan
vectores de distancia?
Los algoritmos de enrutamiento basados en
vectores.
3.-¿ describe mejor la operación de los
protocolos de enrutamiento por vector de distancia?
Envían
sus tablas de enrutamiento a los vecinos directamente conectados
4.-¿ Las
métricas pueden calcularse basándose en un sola o en múltiples características
de la ruta, Atravez del vector de distancia menciona algunas?
Número
de saltos
Ancho
de banda
Coste
5.- ¿Menciona algunas limitaciones o
problemas enrutamiento por vector distancia?
Transmisión de malas noticias por la red tales como la
ruptura de un enlace o la desaparición de un nodo.
¿Las redes remotas
se agregan a la tabla de enrutamiento mediante?
La
configuración de rutas estáticas
¿Qué incluye una
ruta estática?
La
dirección de red y la máscara de subred con la dirección IP del router.
¿Cómo se indican
las rutas estáticas?
Mediante
el código S en la tabla de enrutamiento.
¿Cómo se compone
una red?
Por
unos pocos routers solamente.
¿Qué agrega el enrutamiento dinámico?
Más
sobrecarga administrativa.
¿Cómo se conecta
una red a Internet?
A
través de un único ISP (Proveedor de Servicio o de acceso a Internet)
¿Cómo está
configurada una red extensa?
Con
una topología hub-and-spoke.
¿Qué contienen
la mayoría de las tablas de enrutamiento?
Una combinación de rutas estáticas y
rutas dinámicas.
¿Cómo se
pueden agregar las redes remotas a las tablas de enrutamientos?
Utilizando
un protocolo de enrutamiento dinámico.
¿Fue uno de los primeros protocolos de
enrutamiento IP?
El RIP (Routing Information Protocol)
¿Quienes usan
protocolos de enrutamiento dinámico para compartir información sobre el estado
y la posibilidad de conexión de redes remotas?
Los
routers
1.-Menciona algunos de los procesos de arranque
del router son:
- Ejecución de la POS
- Carga del programa bootstrap
2.-
Que es la Ejecución de POST:
Es la prueba de
autocomprobación de encendido
3.-
Para que sirve el Post:
El
Post se utiliza para probar el hardware del router.
4.- Donde lo Carga el programa bootstrap:
Lo localiza en IOS de
Cisco y cargarlo en la RAM.
5.- Donde se almacena la Ubicación del IOS de Cisco:
se almacena en la
memoria flash, pero también puede almacenarse en otros lugares como un servidor
TFTP (Trivial File Transfer Protocol).
6.- Cual es el comando para Verificación
del proceso de arranque del router
El comando show
versión
1.-
El router usa la tabla de enrutamiento para:
R= Tomar decisiones de envío de paquetes.
2.- Los comandos telnet y ping son dos
comandos fundamentales que se utilizan para:
R= Probar la red.
3.- Es un proceso
que permite que el usuario encuentre los problemas en una red:
R=El
diagnóstico de falla .
4.- El
funcionamiento de las redes esta definido por:
R= Estándares del modelo TCP/IP
5.- Garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron:
R= EL PROTOCOLO TCP/IP
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
Tipos Redes
Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
TIPOS DE REDES1.- LAN
2.- WAN
3.- CAM
4.- MAN
5.- PAN
LAN
Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
TIPOS DE REDES1.- LAN
2.- WAN
3.- CAM
4.- MAN
5.- PAN
LAN
Son las siglas de Local Area Network (Red de área local).
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios.
WAN.Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router.
La infraestructura de las WAN están basados en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km.
La infraestructura de las WAN están basados en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km.
CAN
Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
MAN
(Metropolitan Area Nerwork):
Red de área metropolitana, con la cual es posible interconectar redes de una misma región geográfica.
PANPersonal Area Network).
Con la cual es posible la conexión de dispositivos personales, como computadoras, PDA, celulares etc.
TOPOLOGÍAS DE REDES
RED EN ANILLO
Topología de red en la que las estaciones se conectan formando un anillo.
Cada estación está conectada a la siguiente y la última está conectada a la primera.
RED EN ÁRBOL
Topología de red en la que los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
RED EN ESTRELLA
Red en la cual todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos.
ROUTER
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de
hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
El término topología se divide en dos aspectos fundamentales:
Topología física.- se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Esta basada en tres formas básicas fundamentales: bus, anillo y estrella.
Topología lógica.- describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI.
Tipos de encaminadores:
Conectividad Small Office, Home Office (SOHO).Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha.
Conectividad Small Office, Home Office (SOHO).Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha.
Encaminadores de empresaTodos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitarlos grandes.
Operaciones del Software de un Router.
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los switches Catalyst.
Activacion de un Router.
Un router se activa con la ejecución de tres elementos: el bootstrap, el sistema operativo y un archivo de configuración. Si el router no puede encontrar un archivo de configuración, entra en el modo de configuración inicial (setup). Una vez que el modo de configuración inicial se ha completado, se puede guardar una copia de respaldo del archivo de configuración en la RAM no volátil (NVRAM).
El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación del router. Para ello, las rutinas de inicio deben:
1.- Asegurarse de que el hardware del router esté en perfectas condiciones y funcional.
2.- Encontrar y cargar el software Cisco IOS.
3.- Encontrar y aplicar el archivo de configuración inicial o entrar al modo de configuración inicial (setup).
1.- Asegurarse de que el hardware del router esté en perfectas condiciones y funcional.
2.- Encontrar y cargar el software Cisco IOS.
3.- Encontrar y aplicar el archivo de configuración inicial o entrar al modo de configuración inicial (setup).
El término red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas.
DETECCIÓN Y CONEXIÓN CON VECINOS.La conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu computadora. Controlas la configuración, haces unas cuantas pruebas… un momento: ¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión para descargar películas a destajo?
3 síntomas que indican la presencia de un intruso en una red WiFi doméstica.
1.- Luces de actividad del Router
2.- Lentitud de tu Ordenador
3.- Personas indiscretas
Zamzoom Wireless Network Tool es una herramienta gratuita para Windows que permite detectar si otros equipos están conectados a la misma red WiFi que nosotros.
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router.
El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
1.- Comprobar el hardware del router.
2.- Encontrar y cargar el software Cisco IOS.
3.- Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.
2.- Encontrar y cargar el software Cisco IOS.
3.- Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.
DIAGNÓSTICO DE FALLAS EN EL ARRANQUE DEL CISCO IOS
Si el router no arranca correctamente, eso puede deberse a fallas en alguno de estos elementos:
1.- La imagen en la flash está dañada.
2.- Hay una falla de hardware.
Si el router no arranca correctamente, eso puede deberse a fallas en alguno de estos elementos:
1.- La imagen en la flash está dañada.
2.- Hay una falla de hardware.
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
ENRUTAMIENTO ESTATICO.
•Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático.
•Para una red con un solo gateway, la mejor opción es el enrutamiento estático.
•Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático.
•Para una red con un solo gateway, la mejor opción es el enrutamiento estático.
ENRUTAMIENTO DINAMICO.
Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos.
Por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers.
La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo las mejores rutas .
Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.
Algunos protocolos de enrutamiento dinámicos son:
RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.
IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO.
EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP.
OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.
BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.
IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO.
EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP.
OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.
BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
RIP: Es un protocolo de vector de distancia que utiliza la cuenta de saltos del router como métrica. La cuenta de saltos máxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16.
IGRP: Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.
MENSAJES DE CONTROL Y DE ERROR DE LOS PROTOCOLOS TCP/IP
IP usa el Protocolo de mensajes de control en Internet (ICMP), para notificar al emisor de los paquetes que se produjo un error durante el proceso de envío.
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
IP usa el Protocolo de mensajes de control en Internet (ICMP), para notificar al emisor de los paquetes que se produjo un error durante el proceso de envío.
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
NIVEL DE TRANSPORTE
El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.
TCP/IP
ES un conjunto de protocologos. La sigla TCP/IP significa “Protocolo de control de transmisión/Protocolo de Internet” y se pronuncia “T-C-P-I-P”. Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
ES un conjunto de protocologos. La sigla TCP/IP significa “Protocolo de control de transmisión/Protocolo de Internet” y se pronuncia “T-C-P-I-P”. Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.
1.- El protocolo IP es limitado porque es un sistema de entrega de mejor esfuerzo.
2.- No dispone de mecanismo para garantizar entrega de paquetes de datos.
3.- Los paquetes pueden no llegar a su destino por diversas razones:
3.1- Fallas de hardware
3.2- Configuración inadecuada
3.3- Información de enrutamiento incorrecta.
1.- El protocolo IP es limitado porque es un sistema de entrega de mejor esfuerzo.
2.- No dispone de mecanismo para garantizar entrega de paquetes de datos.
3.- Los paquetes pueden no llegar a su destino por diversas razones:
3.1- Fallas de hardware
3.2- Configuración inadecuada
3.3- Información de enrutamiento incorrecta.
ACL
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.
Existen dos tipos de ACLs:
ACL estándar, donde solo tenemos que especificar una dirección de origen;
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.
ACL estándar, donde solo tenemos que especificar una dirección de origen;
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.
"OTROS.... TAREAS DE INVESTIGACIÓN"
Modelo OSIEl modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
CAPAS: Capa física (Capa 1), Capa de enlace de datos (Capa 2), Capa de red (Capa 3), Capa de transporte (Capa 4), Capa de sesión (Capa 5), Capa de presentación (Capa 6) Y Capa de aplicación (Capa 7)
Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.
"SEÑORES LICENCIADOS"
EL EXAMEN ESTARÁ CONSTITUIDO POR 30 REACTIVOS, DEL CONTENIDO DEL BLOG.
LAS TAREAS PENDIENTES SE RECIBIRÁN ANTES DEL EXAMEN.
"SUERTE"
HORA DE ALOJAMIENTO: LUNES 16 DE AGOSTO DEL 2010, 10:26 PM
No hay comentarios:
Publicar un comentario