martes, 1 de octubre de 2013

Guia de estudios Redes

Estudiar las capas del Modelo OSI.
Estudiar que es Nateo (NAT), IP Libre y IP locales.
Unidades de Almacenameinto (Byte, Kilo, Mega etc) y Velocidades de Transferencias (Kb/s, Mb/s, etc).


1.- La capa de sesión proporciona los siguientes servicios
Control del Diálogo, Agrupamiento, Recuperación
2.- a los usuarios de máquinas diferentes establecer sesiones entre ellos.
La capa de sesión
3.- es el quinto nivel del modelo OSI
capa de sesión
4.- la capa de presentación se compone de
La interfaz de usuario, La lógica de presentación
5.- cuales son las responsabilidades de la capa de presentación
  • Validación
  • Formateo
  • Estilos
  • Usabilidad
6.- Una capa de presentación a alto nivel tiene tres grandes responsabilidades
  1. Independencia de la interfaz de usuario
  2. Testeabilidad
  3. Independencia del modelo de datos
7.- capa de aplicación es el
séptimo nivel del modelo OSI




Preguntas de la unidad 3
1.- ¿Son protocolos de enrutamiento que pertenecen a un solo AS, o sistema autónomo, y es administrado por una sólo entidad?
A)   IGP                                       B)EGP                                                C)BGP         

2.-¿Se encargan de enrutar el tráfico entre sistemas autónomos, Y  se utilizarían en routers fronterizos y externos?
A) IGP                                           B) EGP                                            C)BGP

3.- ¿Son herramientas de gran ayuda para los administradores de las redes de computadores, ya que permiten el análisis detallado?
A)sniffers                                    B) conexión                    c )control y liberación

4.- ¿ofrece a los usuarios  de sus servicios  un transporte  extremo a extremo de los datos?
A) La capa de transporte                               B) la capa deconexion

5.-¿Es un protocolo no orientado a conexión?
A)UDP                                                   B)TCP                                    C)EGP

6.-Es el cableado de un edificio o una serie de edificios que permite interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes servicios que dependen del tendido de cables como datos, telefonía, control, etc.
a) tendidos de cableado   b) cableado horizontal               c) cableado estructurado

7.- Es el cableado de los distribuidores del piso al distribuidor del edificio.
a) cableado horizontal        b) cableado vertical                    c) cableado del usuario

8.- Es un dispositivo de red que se utiliza para regenerar una seña
a) router                                            b) hubs                                              c) repetidor

9.- Es encargado de llevar a cabo la resolución automático del mapeado entre direcciones MAC.
a) ARP                                                   b)IP                                                      c)LAN

10.- es un conjunto de reglas que determinan como se comunican las computadoras entre si y a través de las redes.
a) redes                                          b) enrutable                                        c) protocolo

11.- Permite que un router envié datos entre nodos de diferentes redes.
a) protocolo enrutamiento            b) protocolo enrutables               c) protocolo ARP

12.- Es un esquema de organización jerárquico que permite que se agrupen direcciones individuales.
a) Enrutamiento                    b) protocolos                                        c) Enrutable

13.- Es un dispositivo de la capa de red que usa una o más métricas de enrutamiento para determinar cuál es la ruta óptima a través de la cual se debe enviar el tráfico de red.
a) host                                      b) router                                                    c) Puente

14.- Es una de las funciones de un protocolo: Incluye cualquier conjunto de protocolos de red que ofrece información suficiente en su dirección de capa para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su destino.
a) funciones de un protocolo enrutable                                                     
b) funciones de un protocolo enrutamiento
c) funciones de un protocolo de ARP

15.- Es una dirección  de la capa de red y no tiene dependencia sobre la dirección de la capa de enlace de todos
a) direccionamiento TCP                      
 b) direccionamiento IP               
 c) direccionamiento UTP

16.- Las clases de direcciones IP
a) Clases IP, dispositivos de comunicación   
 b) protocolos UTP, TCP y UDP  
 c) clases A, clases B, clases C, clases D y clases E

 1. ¿Qué organización realizó una investigación para la normalización para que las redes
funcionaran de forma compatible e inter operante?
R= Organización Internacional para la Estandarización (ISO)
2. En que consiste la configuración T568 A y T568 B.
R = Respecto al estándar de conexión, los pines en un conector RJ-45 modular están
numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el
del extremo derecho. Los pines del conector hembra (jack ) se numeran de la misma
manera para que coincidan con esta numeración, siendo el pin 1 el del extremo
derecho y el pin 8 el del extremo izquierdo.
3. ¿cuál es la función de la capa 1?
R= codificar en señales los dígitos binarios además de transmitir y recibirlas.
4. Menciona cuatro topologías básicas de red
R= Bus, Anillo, Estrella y jerárquica
5. ¿Qué es una colisión?
R= cuando 2 bits se propagan al mismo tiempo
6. Tiene una cabecera que incluye una dirección de control y una cola que se usa para la
detección de errores.
R= Entramado
7. Se sitúa en la capa interior de la capa de enlace de datos.
R= control de acceso al medio.
8. Desarrollado en los 70’s por IBM con la topología de anillo.
Token Ring.
9. ¿Cómo se comunica con la red los dispositivos de capa 2?
a) Conexiones seriales b) conexiones en paralelo c) ambas
10. ¿Realizan dos operaciones básicas como conmutación de tramas y mantenimiento de
tablas?
a) Switches b) router c) bucles
11. Menciona por lo menos 3 tipos de documentación que se deben enlistar en el diseño
de redes:
R= Diario de ingeniería, Topología lógica y Topología física
12. Se denomina así al conjunto de cables y conectores que van desde un armario de
distribución hasta las rosetas del puesto de trabajo.
R= Cableado Horizontal
13. Proporciona interconexiones entre cuartos de servicios, edificios, cuartos de
comunicaciones.
R= Cableado Backbone
14. Proporciona mayor seguridad a una red, evitando descargas eléctricas a través de la
red.
R= Cableado y conexión a tierra.
15. ¿A que se denomina bucle de conexión a tierra?
R= Cuando dos equipos están conectados entre sí, la corriente puede fluir gracias a las
diferencias en la conexión a tierra.

1.- Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.
R= Router
2.- Cuantos  tipos de configuración tiene un router
R= tiene 2 monopuesto y multipuesto
3.- Es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
R= Monopuesto
4.- Es la configuración que permite conectar varios ordenadores. El router funciona como una terminal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
R= Multipuesto
5.- Asignar un nombre al router,Configurar contraseñas,Configurar interfaces,Configurar un mensaje,Guardar cambios en un router yVerificar la configuración básica y las operaciones del router.
R= Son tareas básicaspara configurar un router
6.- Que comando se usa para ingresar al modo EXEC privilegiado. Este modo permite al usuario realizar cambios de configuración en el router
R= El comando enable
7.- Que comando se utiliza para asignar un nombre de host único al router

R= El comando hostname

8.- Que comando se utiliza para la Configuración de un mensaje

R= El comando banner motd
9.- Que comando se utiliza para guardar los cambios realizados en un router
R= copy running-config startup-config
10.- Se utiliza para obtener información sobre los dispositivos vecinos, tal como los tipos de dispositivos conectados, las interfaces de router a las que están conectadas, las interfaces empleadas para realizar las conexiones, y los números de modelo de los dispositivos
R= El Protocolo de descubrimiento de Cisco(CDP)
11.- Es un protocolo de terminal virtual que forma parte del conjunto de protocolos TCP/IP
R= Telnet        
12.- Depende de TCP para garantizar la entrega correcta y ordenada de datos entre el cliente y el servidor
R= Telnet

Cuestionario Unidad 7
1.- ¿Se basa en calcularla dirección y la distancia hasta cualquier enlace de la red?
            VD(Vector de Distancia)
2.-¿ pasan copias periódicas de una tabla de enrutamiento de un router a otro y acumulan vectores de distancia?
            Los algoritmos de enrutamiento basados en vectores.
3.-¿ describe mejor la operación de los protocolos de enrutamiento por vector de distancia?
Envían sus tablas de enrutamiento a los vecinos directamente conectados
4.-¿ Las métricas pueden calcularse basándose en un sola o en múltiples características de la ruta, Atravez del vector de distancia menciona algunas?
Número de saltos
Ancho de banda
Coste


5.- ¿Menciona algunas limitaciones o problemas enrutamiento por vector distancia?
Transmisión de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo.
¿Las redes remotas se agregan a la tabla de enrutamiento mediante?
La configuración de rutas estáticas
¿Qué  incluye una  ruta estática?
La dirección de red y la máscara de subred con la dirección IP del router.
¿Cómo se indican las rutas estáticas?
Mediante el  código S en la tabla de enrutamiento.
¿Cómo se compone una red?
Por unos pocos routers solamente.
¿Qué agrega  el enrutamiento dinámico?
Más sobrecarga administrativa.
¿Cómo se conecta una red  a Internet?
A través de un único ISP (Proveedor de Servicio o de acceso a Internet)
¿Cómo está configurada una red extensa?
Con una topología hub-and-spoke.
¿Qué contienen la   mayoría de las tablas de enrutamiento?

Una combinación de rutas estáticas y rutas dinámicas.

¿Cómo se pueden agregar las redes remotas a las tablas de enrutamientos?
Utilizando un protocolo de enrutamiento dinámico.
¿Fue  uno de los primeros protocolos de enrutamiento IP?
El RIP (Routing Information Protocol)
¿Quienes  usan protocolos de enrutamiento dinámico para compartir información sobre el estado y la posibilidad de conexión de redes remotas?
Los routers


1.-Menciona algunos de los procesos de arranque del router son:
  •   Ejecución de la POS
  • Carga del programa bootstrap

2.- Que es la Ejecución de  POST:

Es la prueba de autocomprobación de encendido

3.- Para que sirve el Post:

El Post se utiliza para probar el hardware del router.
4.- Donde lo Carga el  programa bootstrap:
           
Lo localiza en IOS de Cisco y cargarlo en la RAM.

5.- Donde se almacena  la Ubicación  del IOS de Cisco:

se almacena en la memoria flash, pero también puede almacenarse en otros lugares como un servidor TFTP (Trivial File Transfer Protocol).

6.- Cual es el comando para Verificación del proceso de arranque del router
El comando show versión

1.-    El router usa la tabla de enrutamiento para:
R=  Tomar decisiones de envío de paquetes.
2.- Los comandos telnet y ping son dos comandos fundamentales que se utilizan para:
R=  Probar la red.
3.- Es un proceso que permite que el usuario encuentre los problemas en una red:
 R=El diagnóstico de falla .
4.- El funcionamiento de las redes esta definido por:
 R= Estándares del modelo TCP/IP
5.-  Garantiza que los datos serán  entregados en su destino sin errores y en el mismo orden en que se transmitieron:
R= EL PROTOCOLO TCP/IP






Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.






Tipos Redes
Red pública:
una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

TIPOS DE REDES1.- LAN
2.- WAN
3.- CAM
4.- MAN
5.- PAN

LAN

Son las siglas de Local Area Network (Red de área local).
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios.


WAN.Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router.
La infraestructura de las WAN están basados en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km.

CAN
Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

MAN

(Metropolitan Area Nerwork):
Red de área metropolitana, con la cual es posible interconectar redes de una misma región geográfica.




PANPersonal Area Network).
Con la cual es posible la conexión de dispositivos personales, como computadoras, PDA, celulares etc.




TOPOLOGÍAS DE REDES


RED EN ANILLO
Topología de red en la que las estaciones se conectan formando un anillo.
Cada estación está conectada a la siguiente y la última está conectada a la primera.





RED EN ÁRBOL
Topología de red en la que los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.




RED EN ESTRELLA
Red en la cual todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos.

ROUTER
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de
hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

El término topología se divide en dos aspectos fundamentales:
Topología física.- se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Esta basada en tres formas básicas fundamentales: bus, anillo y estrella.
Topología lógica.- describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI.

Tipos de encaminadores:
Conectividad Small Office, Home Office (SOHO).Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha.








Encaminadores de empresaTodos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitarlos grandes.





Operaciones del Software de un Router.
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los switches Catalyst.

Activacion de un Router.
Un router se activa con la ejecución de tres elementos: el bootstrap, el sistema operativo y un archivo de configuración. Si el router no puede encontrar un archivo de configuración, entra en el modo de configuración inicial (setup). Una vez que el modo de configuración inicial se ha completado, se puede guardar una copia de respaldo del archivo de configuración en la RAM no volátil (NVRAM).

El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación del router. Para ello, las rutinas de inicio deben:
1.- Asegurarse de que el hardware del router esté en perfectas condiciones y funcional.
2.- Encontrar y cargar el software Cisco IOS.
3.- Encontrar y aplicar el archivo de configuración inicial o entrar al modo de configuración inicial (setup).

RED INALÁMBRICA
El término red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas.



DETECCIÓN Y CONEXIÓN CON VECINOS.La conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu computadora. Controlas la configuración, haces unas cuantas pruebas… un momento: ¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión para descargar películas a destajo?
3 síntomas que indican la presencia de un intruso en una red WiFi doméstica.
1.- Luces de actividad del Router
2.- Lentitud de tu Ordenador
3.- Personas indiscretas
Zamzoom Wireless Network Tool es una herramienta gratuita para Windows que permite detectar si otros equipos están conectados a la misma red WiFi que nosotros.
ADMINISTRACIÓN DEL SOFTWARE CISCO IOS.
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router.
El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
1.- Comprobar el hardware del router.
2.- Encontrar y cargar el software Cisco IOS.
3.- Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.
DIAGNÓSTICO DE FALLAS EN EL ARRANQUE DEL CISCO IOS
Si el router no arranca correctamente, eso puede deberse a fallas en alguno de estos elementos:
1.- La imagen en la flash está dañada.
2.- Hay una falla de hardware.
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
ENRUTAMIENTO ESTATICO.
Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático.
•Para una red con un solo gateway, la mejor opción es el enrutamiento estático.


ENRUTAMIENTO DINAMICO.
Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos.
Por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers.
La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo las mejores rutas .
Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.
Algunos protocolos de enrutamiento dinámicos son:
RIP :
Protocolo de enrutamiento de gateway Interior por vector distancia.
IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO.
EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP.
OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.
BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.

RIP: Es un protocolo de vector de distancia que utiliza la cuenta de saltos del router como métrica. La cuenta de saltos máxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16.
IGRP: Cada router publica destinos con una distancia correspondiente. Cada router que recibe la información, ajusta la distancia y la propaga a los routers vecinos. La información de la distancia en IGRP se manifiesta de acuerdo a la métrica. Esto permite configurar adecuadamente el equipo para alcanzar las trayectorias más óptimas.
MENSAJES DE CONTROL Y DE ERROR DE LOS PROTOCOLOS TCP/IP
IP usa el Protocolo de mensajes de control en Internet (ICMP), para notificar al emisor de los paquetes que se produjo un error durante el proceso de envío.
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
NIVEL DE TRANSPORTE
El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.
TCP/IP
ES un conjunto de protocologos. La sigla TCP/IP significa “Protocolo de control de transmisión/Protocolo de Internet” y se pronuncia “T-C-P-I-P”. Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos.
1.- El protocolo IP es limitado porque es un sistema de entrega de mejor esfuerzo.
2.- No dispone de mecanismo para garantizar entrega de paquetes de datos.
3.- Los paquetes pueden no llegar a su destino por diversas razones:
3.1- Fallas de hardware
3.2- Configuración inadecuada
3.3- Información de enrutamiento incorrecta.
ACL
Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.
Existen dos tipos de ACLs:
ACL estándar, donde solo tenemos que especificar una dirección de origen;
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y de destino.

"OTROS.... TAREAS DE INVESTIGACIÓN"

Modelo OSIEl modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
CAPAS: Capa física (Capa 1), Capa de enlace de datos (Capa 2), Capa de red (Capa 3), Capa de transporte (Capa 4), Capa de sesión (Capa 5), Capa de presentación (Capa 6) Y Capa de aplicación (Capa 7)



Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.






"SEÑORES LICENCIADOS"


EL EXAMEN ESTARÁ CONSTITUIDO POR 30 REACTIVOS, DEL CONTENIDO DEL BLOG.
LAS TAREAS PENDIENTES SE RECIBIRÁN ANTES DEL EXAMEN.
"SUERTE"
HORA DE ALOJAMIENTO: LUNES 16 DE AGOSTO DEL 2010, 10:26 PM