TALLER DE DIRECCIONAMIENTO IP PRESENTADO EL ESTUDIANTE: DANILO TOBON TORRES PRESENTADO AL PROFESOR: LIC. ALFONSO BEDOYA BOHORQUEZ REDES I

TALLER DE DIRECCIONAMIENTO IP PRESENTADO EL ESTUDIANTE: DANILO TOBON TORRES PRESENTADO AL PROFESOR: LIC. ALFONSO BEDOYA BOHORQUEZ REDES I UNIVERSI

1 downloads 25 Views 852KB Size

Story Transcript

TALLER DE DIRECCIONAMIENTO IP

PRESENTADO EL ESTUDIANTE: DANILO TOBON TORRES

PRESENTADO AL PROFESOR: LIC. ALFONSO BEDOYA BOHORQUEZ

REDES I

UNIVERSIDAD DEL QUINDIO FACULTAD DE INGENIERA INGENIERIA DE SISTEMAS Y COMPUTACIÒN ARMENIA, QUINDIO 04/06/2012

TALLER DE DIRECCIONAMIENTO IP 1- Defina que es direccionamiento y enrutamiento, diferencias. El direccionamiento es una función clave de los protocolos de capa de red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. Podríamos decir que determina la forma en cómo se asigna una dirección IP y como se dividen y se agrupan subredes de equipos. El enrutamiento consiste en encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores, que no son más que computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.

2- Que es una dirección IP, características, como está conformada. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits).Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal. Para escribir una dirección IP en decimal se convierte cada octeto a decimal y se separaran por un punto. Así 10101100 00011101 00100000 01000010 se puede escribir como 172.29.32.66 esta forma es llamada “dotted quat”. La dirección, también puede ser escrita en forma hexadecimal: 0xAC1D2042. Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el identificador de red, netid, y el identificador de máquina, hostid. En el protocolo IP el identificador de red representa un número de máquinas que

pueden comunicarse entre ellas a través de la capa dos del modelo de referencia OSI. El identificador de máquina representa el número de la máquina dentro de la red. La dirección IP identifica la máquina de forma única en toda Internet. Las direcciones y rangos de los números IP son asignados por un organismo central en los EEUU para evitar su duplicación. 3- Cuál es el antecesor histórico de la dirección IP, cuál es su proceso evolutivo. El antecesor histórico de la dirección IP es el NCP (Network Control Protocol) el NCP era el que proporcionaba conexiones y control de flujo de procesos que se ejecutan en los diferentes equipos host de ARPANET. TCP/IP había sido adoptado como un estándar por el ejército norteamericano. Esto permitió al ejército empezar a compartir la tecnología DARPA basada en Internet y llevó a la separación final entre las comunidades militares y no militares. En 1983 ARPANET estaba siendo usada por un número significativo de organizaciones operativas y de investigación y desarrollo en el área de la defensa. La transición desde NCP a TCP/IP en ARPANET permitió que el segmento militar se separara del segmento de la investigación. 4- Qué es IPv4 e IPv6 como surgió, características, diferencias Ipv4 es la versión 4 del protocolo de internet y constituye la primera versión de IP que es implementada de forma extensiva. • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo). • No proporciona garantía en la entrega de datos. • No proporciona ni garantías sobre la corrección de los datos. • Puede resultar en paquetes duplicados o en desorden. Este protocolo ofrece direccionamiento jerárquico para paquetes que transportan datos. Cada paquete posee una dirección de origen y destino de 32 bits en el encabezado de capa 3. Las direcciones IP v4 se representan utilizando el formato decimal punteado, es decir el punto separa el patrón binario de 32 bits en cuatro bytes o octetos. A pesar que los 32 bites definen la dirección de host IP v4, existe un cantidad variable de bits que conforman la porción de host de la dirección. El nuero de bits usados en esta porción de

host determina el número de host que podemos tener en la red, esto se conoce como el host ID y el NetWork ID. El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, este protocolo surge alrededor de los años 90 ya que era preocupante el consumo de la versión ipv4. 

En general IPv6 es una extensión conservadora de IPv4.



La mayoría de los protocolos de transporte -y aplicación necesitan pocos o ningún cambio para operar sobre IPv6;



IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes.



Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.

5- Explique el porqué de la migración actual de IPv4 hacia IPv6. Protocolo de Internet versión 6 (IPv6) está brindar o aumentar un gran espacio de direcciones de Internet para dar cabida al número cada vez mayor de usuarios y las aplicaciones que requieren una única dirección IP.

6- Que son direcciones IP con clase (classfull) y direcciones IP sin clase (classless). Como sabemos una dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y están separados por un punto. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IP en 5 clases: A, B, C, D y E dados unos rango específicos. Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes.

Direcciones IP sin clase: Son aquellas que no poseen un formato como el nombrado anteriormente no se fijan en un rango que las clasifique. Las direcciones IP sin clase simplemente operan sin fijarse en la clase hacen más uso de los prefijos de red los cuales con como por ejemplo /22, /22 indica que 22 bits de los 32 de la dirección están destinados para la porción de red. Direcciones IP con clase Las direcciones IP con clase se dividen en grupos llamados clases y sabemos que cada dirección IP completa 32 bits y esto a su vez se divide en una parte de red y una parte de host, de esta manera las clase A se asignan a redes de mayor tamaño, las clase B para un tamaño medio y las clase C para un tamaño más pequeño. 7- Cuantas clases de direcciones IP hay, que características y usos tiene cada una. 

Las direcciones clase A son para uso en redes muy grandes como las de una gran compañía internacional. Estas direcciones tienen el primer bit en cero del primer octeto.



Las direcciones clase B son para uso en redes de tamaño mediano, para un mejor ejemplo de estas es como la universidad o una entidad de mediano tamaño, estas direcciones IP en su primer octeto van del 128 al 191.



Las direcciones clase C se utilizan comúnmente en redres de compañías pequeñas o medianas. Las direcciones IP del primer octeto van del 192 al 223.



Las direcciones clase D son utilizadas en multicast. Los primeros bits son 111 y los 28 restantes identifican el grupo de computadoras (usuarios) al que el mensaje de multicast va dirigido.

Esto lo podemos resumir en el siguiente cuadro:

8- Como se calcula el número de redes y host de determinada clase, ejemplos. Tenemos que Redes 2n-2 Host 2n 

Para la Clase A tenemos que el numero de redes= 2 7-2=126, dado que la 0.0.0.0 y 127.0.0.0 están reservadas, y el numero de host= 216-2=16‟777.214



Para la Clase B se tiene que el numero de redes= 214-2=16.384, y el numero de host= 216-2=65.534



Para la Clase C tenemos que el numero de redes= 2 21-2=2‟097.150, y el numero de host= 28-2=254

9- Qué organismos controlan las direcciones IP a nivel mundial regional y nacional. La IANA es la agencia de asignación de números de internet que administra la provisión restante de direcciones IP. IANA delega la responsabilidad de asignación de direcciones IP a entidades regionales atreves del mundo como:  APNIC: Asia-Pacific Network Information Center  ARIN: American Registry Internet Numbers



RIPE NCC: Reseaux IP Europeans

Estas entidades a su vez asignan bloques pequeños de direcciones IP a los ISP (proveedores de servicios de internet) y el ISP asigna direcciones a las maquinas que pueden ser conectadas a él. Puede ser dinámica o estática. 10- Cuál es la diferencia entre una dirección física y una dirección lógica. La dirección física es el numero que fue asignado a la tarjeta de red del computador o dispositivo, este número lo asigna el fabricante de dicho dispositivo, y la dirección lógica es asignada por el administrador de la red y esta a diferencia de la física no es fija, puede ser cambiada.

11- Qué es y qué papel cumple la NIC (tarjeta de red) dentro de una red. 1. La NIC (network interface card) es la que permite la comunicación entre diferentes dispositivos conectados entre sí, permite compartir recursos entre dos o más equipo (discos duros, CD-ROM, impresoras, etc.). Entre las funciones más importantes de la NIC, encontramos: 

Comunicaciones de host a tarjeta



Buffering



Formación de paquetes



Conversión serial a paralelo



Codificación y decodificación



Acceso al cable



Transmisión y recepción

12- Que es una dirección MAC, cuantos tipos hay conformada.

y como está

La dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA). 13- Qué entidad (s) controlan el direccionamiento físico MAC. La entidad que se encarga de controlar el direccionamiento físico MAC es la OUI es un acrónimo del inglés Organizationally Unique Identifier (Identificador Único Organizacional) y hace referencia a un número de 24 bits comprado a la Autoridad de Registro del Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Este identificador único, identifica a cada empresa u organización a nivel mundial y reserva un bloque en cada posible identificador derivado (como las direcciones MAC, direcciones de grupos, identificadores para el Protocolo de acceso a subredes, etc.) para el uso exclusivo del asignado.

14- Qué parte de la MAC me indica el fabricante de la NIC, de 10 ejemplos. En una dirección MAC los primeros 24 bits o tres primeros octetos describen el fabricante, el cual obtiene este número mediante la solicitud presentada al IEEE, y los 24 restantes son asignados por el fabricante.

         

00:01:02:03:04:08 12:34:56:78:90: AB 00:10:92:6C:D1:4E 00:50:56:C0:00:00 02:00:54:55:4E:01 00:00:12:34:FE:AA 3B:A7:94:FF:FE:07 08:00:69:02:01:FC 00:07:E9:C7:51:89 00:08:74:4C:7F:1D

15- Que es clonar una MAC, para que se usa, de ejemplos.

Clonar la MAC sirve para compartir la conexión con el proveedor de servicio Internet cuando conectamos más de un ordenador a conexiones "registradas" para una sola máquina o IP. Algunas veces el proveedor registra la MAC de tu tarjeta de red (es un número hexadecimal) de tu ordenador para que solo esta máquina tenga acceso a Internet. Por ejemplo a la hora de compartir la conexión a Internet con otras PCs). 16- Que es mascara de red, cuáles son sus usos. Explique. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router, etc.) determine si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red (incluyendo la subred), y qué parte es la correspondiente al host. La utilizamos a menudo para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred, también permite identificar que parte de una dirección IP está reservada para red y que parte está disponible para host.

17- Cuál es la diferencia entre una dirección de mascara de red y una de broadcast. La diferencia entre la máscara de subred y la máscara de broadcast es que la máscara de subred muestra que parte de la red está destinada para host, mientras que la dirección de broadcast es simplemente la dirección IP común pero con la porción de host con el valor más alto 255.

18- Que es Gateway (puerta de enlace o pasarela) y qué función cumple. El Gateway es el encargado de traducir la información de un protocolo para que pueda ser interpretado en la red de destino, El Gateway es el dispositivo que permite interconectar redes con protocolos y arquitecturas en todos los niveles de comunicación. 19- Cuáles son las direcciones IP más usadas como puerta de enlace. La dirección IP más comúnmente usadas son 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que se reservan a las redes locales. 20- Para que se utiliza la operación AND cuando trabajamos con redes. Esta operación se utiliza comúnmente para saber a qué red pertenece un host, se utiliza en redes para determinar cuál es la dirección de red para cualquier IP. Solo se tienen que convertir a binario la dirección IP dada y la máscara de subred y efectuar la operación bit a bit. 21- Qué es una máscara WILDCARD (mask inversa), para que se usa, de ejemplos. Una máscara wildcard es una agrupación de 32 bits y esta dividida en 4 octetos y estas se encargan de filtrar direcciones de host y de red. Ejemplos: supongamos que una máscara de red 255.255.0.0, que en bits se convierte en 11111111.11111111.0000000.00000000. Supongamos que queremos definir un acceso o limitación a esa mascara de subred. Entonces debemos de invertir los 1 con 0 y los 0 con 1 y tendremos

la máscara Wildcard a usar que seria 00000000.00000000.11111111.11111111, ósea 0.0.255.255. En este ejemplo decimos que los bits que en la máscara están a 0 se deben de procesar, ósea que se debe de procesar los bits que corresponden a los hosts. 22- Que es una subred, para que se usa, como se calcula, de un ejemplo. Una subred es un rango de direcciones lógicas creada a partir de un único bloque de direcciones. La cual se crea tomando bits „prestados‟ de la parte de host, esto como consecuencia nos da un mayor número de redes, es decir cada bit que se toma prestado duplica la cantidad de redes (2n, donde n es el numero de bits prestados de la parte de host esto nos da como resultado el numero de subredes creadas a partir del bloque de direcciones dado). El numero de host esta dado por la formula 2 n-2, donde n es nuero de bits de la parte de host. Las subredes se usan generalmente cuando una red es demasiado grande y conviene dividirla en subredes. Ejemplo: La red 200.3.25.0. Es una red de clase C lo cual significa que puede disponer de 254 diferentes direcciones. (La primera y la última dirección están reservadas, no son utilizables. Si no se divide la red en subredes, la máscara de subred será 255.255.255.0 (o /24). La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene que recorrer tres bits más, se "toman prestados" tres bits de la porción que corresponde al host. Eso resulta en una máscara de subred /27, en binario 11111111.11111111.11111111.11100000, o en decimal punteado, 255.255.255.224. Cada subred tendrá (25) = 32 direcciones posibles; pero solo tendrá (25) − 2 = 32 − 2 = 30 direcciones asignables a los hosts puesto que la primera dirección (con todos los bits de host a 0) identifica a subred y la última dirección de cada subred (todos los bits de host a 1) se reserva para el Broadcast. Para calcular el total de subredes se debe realizar (23) = 8, ya que hemos tomado 3 bits prestados a la dirección de host.

Rango de red

Rango IP

Broadcast

200.3.25.0

200.3.25.1 200.3.25.30

- 200.3.25.31

200.3.25.32

200.3.25.33 200.3.25.62

- 200.3.25.63

200.3.25.64

200.3.25.65 200.3.25.94

- 200.3.25.95

200.3.25.96

200.3.25.97 200.3.25.126

- 200.3.25.127

200.3.25.128

200.3.25.129 200.3.25.158

- 200.3.25.159

200.3.25.160

200.3.25.161 200.3.25.190

- 200.3.25.191

200.3.25.192

200.3.25.193 200.3.25.222

- 200.3.25.223

200.3.25.224

200.3.25.225 200.3.25.254

- 200.3.25.255

23- Que son y qué diferencia hay entre las IP privadas y las IP públicas, ejemplos. Las direcciones IP publicas: son direcciones IP únicas que se conectan y enrutan a internet, son direcciones son utilizadas para poder comunicase atreves de internet y son alquiladas o vendidas por los IPS (proveedores de servicios de internet). Las direcciones IP privadas: son direcciones especiales que puede ser utilizadas por redes privadas y no se pueden conectar directamente a

internet, son utilizadas para construir un esquema de direccionamiento interno LAN y no pueden ser utilizadas para enviar tráfico hacia internet. 24- Que son direcciones estáticas y direcciones dinámicas, para que se usan. Dirección IP estática: es un número IP asignado permanentemente a una computadora. Así, siempre que un usuario esté conectado, usará la misma dirección IP en Internet. Estas direcciones hay que contratarlas. Dirección IP dinámica: es un número que es asignado a una computadora cuando ésta se conecta a la red, pero que cambia cada vez que se establece la conexión. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP 25- Que son las IP especiales y reservadas, cuales son, rangos, para que se usan. Las direcciones IP reservadas se pueden clasificar en tres tipos: Direcciones de Host, multicast y experimentales. Los rangos de estas se describen en la siguiente tabla:

Tipo de dirección

Uso

Rango de RFC direcciones IP v4 reservadas Dirección de Utilizada en host IP v4 0.0.0.0 a 790 Host 223.255.255.255 Direcciones Utilizada en grupos 224.0.0.0 a 1700 multicast multicast en una red 239.2555.255.255 local Direcciones 1700  Investigación o 240.255.255.254 experimentales 3330 experimentación  Actualmente no se puede utilizar en host IP v4 26- Que son y para que se usan las direcciones de broadcast.

y

Una dirección de broadcast es aquella que ocupa el nuero máximo de host en la dirección de red o subred como por ejemplo en un clase C xxx.xxx.xxx.255 seria la dirección de broadcast.  Las direcciones de broadcast se utilizan para enviar trafico IP o paquetes a todos los host que comparten esa red o subred  Es utilizada cuando se desea servicio/ dispositivos especiales cuando no se conoce la dirección IP o cuando un host debe brindar información a todos los host de la red.

27- En qué casos en una red utilizo direccionamiento Multicast, que protocolos lo usan. Ejemplos de transmisión de Multicast: • • • •

Distribución de audio y video. Intercambio de información de enrutamiento por medio de protocolos de enrutamiento. Distribución de software. Suministro de noticias.

La mayoría de los protocolos de aplicaciones existentes que usan multicast lo hacen sobre UDP. Otras aplicaciones, sobre todo aquellas que tienen que transmitir contenidos multimedia, lo hacen usando el protocolo RTP; además del protocolo RSVP para reservar el ancho de banda necesario para la distribución del contenido.

28- Que son y para que se usan las direcciones de loopback La dirección de LoopBack normalmente es la 127.0.0.1 se utiliza principalmente para comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio computador. Es utilizada por el ordenador huésped para enviar un mensaje así mismo y encontrar averías. Es utilizada generalmente para realizar un diagnóstico de conectividad y validación del protocolo de comunicación.

29- Explique los conceptos anycast, unicast, broadcast y multicast, de ejemplos. Unicast es el proceso por el cual se envía un paquete de un host a un host individual. Broadcast es el proceso por el cual se envía un paquete de un host a todos los host de la red. Multicast es el proceso por el cual se envía un paquete de un host a un grupo seleccionado de host.

Ejemplos Unicast: En comunicación de host a host, tanto en una red cliente servidor o en una red de punto a punto. Ejemplos Broadcast: Cuando se desea ubicar servicios/ dispositivos especiales para los cuales no se conoce la dirección IP o cuando un host debe brindar información a todos los host de la red. Ejemplos Multicast: Los operadores de Pay-TV y algunas instituciones educativas con grandes redes de ordenadores han usado la multidifusión IP para ofrecer streaming de vídeo y audio a alta velocidad a un gran grupo de receptores. 30-Que es función cumple NAP Colombia cumple

y cointernet, que funciones

El Nap es un punto de conexión nacional de las redes de las empresas que proveen el servicio de acceso de Internet en Colombia, con el cual se logra que el tráfico de Internet que tiene origen y destino en nuestro país, utilice solamente canales locales o nacionales. NAP COLOMBIA permite el uso eficiente de la red de telecomunicaciones de nuestro país, produce una mejora significativa en el servicio de las empresas que lo conforman y reduce los costos por el uso de enlaces internacionales. En este país el NAP es administrado por la Cámara Colombiana de Informática y Telecomunicaciones

Cointernet( .co) es el dominio de nivel superior en Internet (ccTLD) asignado a Colombia. Es administrado por .CO Internet S.A.S, una sociedad estratégica formada entre Arcelandia S.A. y Neustar, Inc.. Arcelandia es un holding de empresas colombiana con varios negocios de internet y Neustar es un proveedor global de registros de DNS para dominios de nivel superior. 31-Qué es APIPA y en qué casos se presenta, de ejemplos. Es una dirección que obtiene la configuración de la red cuando el sistema no encuentra un servidor DHCP. El procedimiento APIPA es asignar una dirección IP y su máscara únicamente, no configura otros parámetros que configura un servidor DHCP. Al no detectar la presencia de un servidor DHCP, el sistema por medio de APIPA se asigna una dirección IP privada, de clase B en el rango 169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0 (el bloque definido como link-local por el RFC 3330). El servicio detectará si la dirección a asignar se encuentra en uso utilizando paquetes broadcast; el recibir respuesta a dichos paquetes indica que la dirección ya fue tomada por otro equipo, en cuyo caso se seleccionaría otra dirección alternativa. No obstante, cada cinco minutos el cliente buscará nuevamente un servidor DHCP. 32-Qué es DHCP para que se usa , como es su funcionamiento básico. DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red.

33-Cuales son los retos actuales de la uniquindío frente a IPv6, como va la migración. Uno de los retos más importantes es que los investigadores vinculados a la Universidad del Quindío utilicen la red de alta velocidad y las aplicaciones que usan las redes de alta velocidad, ya que la configuración es relativamente simple, al igual que el estudio para configuración, esto ayudaría a hacer pruebas con otras universidades. 34-La uniquindío con que redes académicas de alta velocidad está relacionada, explique, características de esta red, para que se usa… La universidad está asociada con varias redes de alta velocidad: Radar es la red de alta velocidad del región centro occidental del país (Eje Cafetero) que tiene como objetivo la promoción del trabajo en colaboración entre las instituciones educativas de la región con las del resto del país y los centros de investigación más prestigiosos del mundo. Renata, es la red de tecnología avanzada que conecta, comunica, y propicia la colaboración entre las instituciones académicas y científicas de Colombia con las redes académicas internacionales y los centros de investigación más desarrollados del mundo. El gran valor agregado de RENATA radica en el poder de comunicación y colaboración entre sus miembros. Nuestra labor se rige por los principios de colaboración, innovación, desarrollo tecnológico y calidad del servicio.

Clara, es un sistema latinoamericano de colaboración mediante redes avanzadas de telecomunicaciones para la investigación, la innovación y la educación. Gianteuropa, es un sistema de redes avanzadas para la colaboración en temas de investigación para universidades europeas, la universidad del Quindío se encuentra actualmente vinculada a esta red. Internet 2, es un sistema de redes avanzadas para la colaboración en temas de investigación para universidades Estados Unidos, la universidad del Quindío se encuentra actualmente vinculada a esta red

35-En los equipos actuales implementado IPv6.

(PC’s,

equipos

activos)

como

viene

Los Sistemas operativos Linux, vienen con la capacidad para soportar ipv4 y 6, lo mismo para los sistemas operativos Unix igual y Windows server. En cuanto a infraestructura física la universidad cuenta con Enrutadores, dual stacks capaces de soportar Ipv4 e Ipv6 simultáneamente. 36-Que es DNS, NAS, RAS y NIS, cual es uso, función, importancia. DNS: Domain Name System / Service o en español: sistema de nombre de dominio, es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignados a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. NAS: Servidor de Acceso a la Red (Network Access Server, por sus siglas en inglés) es un punto de entrada que permite a los usuarios o clientes acceder a una red. Un NAS está destinado a actuar como una puerta de entrada para proteger el acceso a un recurso protegido. Esto puede ser cualquier cosa desde una red telefónica, impresoras, o Internet. RAS: (Remote Access Service), corresponde a una combinación de hardware y software que establece herramientas de acceso remoto o información que se encuentre en la red. Los routers modernos incluyen tecnología RAS en su funcionamiento. NIS: Network Information Service (Sistema de Información de Red), es el nombre de un protocolo de servicios de directorios clienteservidor desarrollado por SUN Microsystems para el envío de datos de

configuración en sistemas distribuidos tales como nombres de usuarios y hosts entre computadoras sobre una red. NIS está basado en ONC RPC, y consta de un servidor, una biblioteca de la parte cliente, y varias herramientas de administración. 37-Que es ARP, qué relación tiene con el direccionamiento. Explique. ARP (Address Resolution Protocol o Protocolo de resolución de direcciones). Es un protocolo responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete ARP request a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. El protocolo ARP se relaciona con el direccionamiento dado que esto optimiza el direccionamiento ando un tiempo de respuesta más rápido dado que la dirección Ethernet se encuentra en las tablas ARP. 38-Cuál es el uso en una red del ARP, explique, de ejemplos, en qué redes se usa. El proceso de ARP comienza cuando un dispositivo origen en una red IP tiene un datagrama IP a enviar, en primer lugar, debe decidir si el dispositivo de destino se encuentra en la red local o una red remota. El funcionamiento básico de ARP es una petición / respuesta de las transmisiones en la red local. 39-Qué es RARP, qué relación tiene con ARP.Explique. Protocolo ARP (Address Resolution Protocol): es el encargado de convertir las direcciones IP en direcciones de la red física. Generalmente, el remitente conoce la dirección IP, pero no conoce la dirección MAC. Pues bien, los paquetes ARP (Address Resolution Protocol 'Protocolo de Aclaración de Direcciones') se utilizan para preguntar al destinatario de una dirección IP cuál es su dirección MAC. De la misma forma, los paquetes RARP (Reverse ARP, 'ARP Inverso') se utilizan para

preguntarle al destinatario de una dirección MAC por su dirección IP. El destinatario envía un nuevo paquete ARP o RARP con la respuesta. 40-Qué relación hay entre ARP, RARP, BOOTP Y DHCP, explique. Encontrar la IP a partir de la MAC, esto es útil cuando se quiere configurar remotamente un host, lo cual permite una gestión centralizada de las configuraciones. La resolución inversa de direcciones se apoya siempre en un servidor que almacena las correspondencias MAC e IP Para esta función se han desarrollado tres protocolos diferentes:  RARP: RFC 983 (6/1984) obsoleto.  BOOTP: RFC 951 (9/1985) poco utilizado.  DHCP: RFC 1531 y 2131 (10/1993) el más utilizado actualmente.

41-Definir el concepto de NAT, importancia y función de este en las redes. La tecnología NAT permite a las redes privadas conectarse a Internet sin recurrir a la renumeración de las direcciones IP. El Router NAT se coloca en la frontera de un dominio, de forma que cuando un equipo de la red privada se desea comunicar con otro en Internet, el Router NAT envía los paquetes a Internet con la dirección pública del Router, y cuando le responden reenvía los paquetes al host de origen. 42-Qué relación hay entre el NAT y ARP

Ambas permiten la comunicación entre ordenadores, facilitando según su forma de operar la comunicación efectiva de los paquetes que se quieren enviar, es decir uno realiza la conversión de la dirección IP a una mac, logrando una comunicación relativamente segura, en cambio la otra el Router hace de gestor principal para la comunicación de los paquetes que van hacia la internet.

43-Que es DNS, describa el proceso que realiza con un ejemplo. DNS (Domain Name System o sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. 44- Qué es DNS dinámico, para que se usa, de ejemplos DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP.

45- Explique el concepto de DNS inverso, de ejemplos. El administrador del ISP propietario de la red. Dicho administrador debe asignar un nombre válido a cada una de las máquinas posibles bajo su responsabilidad, incluyendo las máquinas que entran desde Infovía o nodos locales. No es necesario que los nombres sean muy imaginativos; cosas como "infovia186.dominio" sirven también, y se pueden generar con un simple script. Para ello debe crear un dominio nuevo, conteniendo toda la equivalencia inversa de su clase C. Si el ISP dispone de varias clases C, hay que crear tantos dominios como clases se posean.

Por ejemplo una consulta preguntando por www.FreeBSD.org recibe una respuesta con la dirección IP del servidor web del Proyecto FreeBSD, mientras que una pregunta sobre ftp.FreeBSD.org recibe como respuesta la dirección IP correspondiente al servidor de FTP. El proceso inverso sucede de una forma similar. Una pregunta relativa a una determinada dirección IP se resuelve al nombre de la máquina que la posee. No se necesita ejecutar un servidor de DNS para poder realizar consultas y búsquedas de DNS. El DNS se coordina de forma distribuida a través de Internet utilizando un sistema en cierta forma complejo de servidores de nombres raíz autorizados y mediante otros servidores de nombres de menor escala que se encargan de replicar la información de dominios individuales con el objetivo de mejorar los tiempos de respuesta de búsquedas reiteradas de la misma información.

46-Como se relaciona ARP, NAT y el DNS. Como se vio en la pregunta relacional entre ARP y NAT, lo cual DNS realiza la misma función facilita la conexión con solo que en un rango mucho más amplio (nivel mundial) y puede ser aplicable a todos los quipos de forma jerárquica ,sin importar la característica de la red, cosa que se tiene en cuanta en las ARP que es para la comunicación de redes privadas hacia la internet. 47-Qué es un dominio, de que tipos hay como están distribuidos.

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. Dominios de nivel superior Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio de nombres se dividió en dos grandes grupos ccTLD y gTLD. • La ICANN actualmente clasifica los dominios de nivel superior en tres tipos: • Los ccTLD (Dominios de nivel superior de código de país o Country Code Top level Domain). Es un dominio de Internet usado y reservado para un país o territorio dependiente.

48-Cuál es la diferencia entre una URL y un dominio. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. Diferencia entre URL (Uniform Resource Locator) y Nombre de Dominio URL: http://www.ejemplo.net/index.html Nombre de dominio: www.ejemplo.net 49-Que es una VLAN, tipos, como funciona, usos. Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.) 

mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;



aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;



disminución en la transmisión de tráfico en la red.

50-Qué son protocolos de enrutamiento con clase y sin clase, explique su funcionamiento. Los protocolos de enrutamiento sin clase incluyen RIP v2, EIGRP, OSPF, IS-IS, BGP. Estos protocolos de enrutamiento incluyen la máscara de subred con la dirección de red en las actualizaciones de enrutamiento. Los protocolos de enrutamiento sin clase son necesarios cuando la máscara de subred no puede determinarse con el valor del primer octeto.

Usar direcciones IP con clase significaba que la máscara d subred podía determinarse con el primer octeto o más precisamente con los tres primeros bits de la dirección. Los protocolos de enrutamiento como RIP v1 solo necesitaban propagar la dirección a las rutas conocidas y no necesitaba incluir la máscara de subred en la actualización de enrutamiento. Esto se debe a que el router que recibía la actualización de enrutamiento podía determinar la máscara de subred simplemente examinado el primer octeto de la dirección de red o aplicando su máscara de subred de ingreso para las rutas divididas en subredes. La máscara de subred estaba directamente relacionada con la dirección de red. 51-Qué es una VPN, tipos, como funciona, usos. Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet

52-Cuales son las diferencias entre RIPv1 y RIPv2. RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso. RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta

subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

53- Cuál es la diferencia esencial entre estos protocolos EIGRP, OSPF, IS-IS, BGP. EIGRP es un protocolo de enrutamiento híbrido, propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector-distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. OSPF (Open ShortestPathFirst) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link StateAlgorithm) para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-statedatabase, LSDB) idéntica en todos los enrutadores de la zona. OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red tenga una arquitectura mejorada y pueda mantener las inversiones actuales en IGRP.

54- Cuál es la diferencia entre una VLAN y una VPN. Una Vlan es la virtualización de una red LAN pudiendo o como no tener acceso a internet, ya que la finalidad de una Lan es solo transferencia de archivos en un espacio geográfico pequeño; en cambio una VPN utiliza esa misma lógica pero se le agrega la conectitividad de ordenadores ubicados de diferentes partes de la ciudad transfiriendo archivos por medio de un túnel, por ejemplo como túnel se puede utilizar el Hamachi a parte que está totalmente

orientado a transferir archivos por internet suponiendo toda la tecnología que eso implica

55-Explique el concepto de aplicaciones, de ejemplos.

VLAN

tagged,

untagged,

trunking,

Tagged: este modo se utiliza para los puertos que se conectan a dispositivos que pasan tráfico VLAN. Solo pondremos un puerto a "tagged" si este va a recibir tráfico de más de 1 VLAN. Untagged: este modo se utiliza para los puertos que se conectan a los nodos finales u otros dispositivos que no se pasa tráfico VLAN hacia delante. Solo podemos tener 1 VLAN con "untagged" por puerto

VTP son las siglas de VLAN Trunking Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: 

Servidor  Cliente  Transparente Servidor: Debe haber al menos un Servidor. Desde él se pueden crear, eliminar o modificar VLANs. Este modo es preferible protegerlo con contraseña MD5. Cliente: Desde la CLI no se pueden crear, eliminar o modificar VLANs. Transparente: Desde él no se puede crear, eliminar o modificar VLANs (que afecten a los demás switches), las VLANs que se creen en el switch mediante CLI serán sólo locales para este switch. No procesa las actualizaciones VTP recibidas, sólo las reenvía a los switches vecinos.

56-Explique el formato básico de trama del estándar 802.1Q. El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales. 57-Qué es CIDR y VLSM, como se relacionan, que problema soluciona. A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático. Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin Clases) se introdujo en 1993 y representa la última mejora en el modo como se interpretan las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:  Un uso más eficiente de las cada vez más escasas direcciones IPv4.  Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el enrutamiento. CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM, para hacer posible la asignación de prefijos de longitud arbitraria.

58-Explique el concepto de sumarización y explique su importancia dentro de las redes. Sumarización es una transliteración de la palabra inglesa summarization, que realmente se debería decir resumen de rutas. Ésta es la técnica que usa un enrutador/protocolo de enrutamiento que envía actualizaciones de enrutamiento en las que una dirección de red representa la conectividad con varias redes que tienen un prefijo común. La idea es que si un enrutador tiene detrás suyo varias redes/subredes que tienen una porción de su parte de red igual entre sí, éste enrutador puede enviar en sus actualizaciones de enrutamiento hacia adelante (suponiendo que son sólo atrás y adelante) una sola dirección de red para todas las redes que tienen el mismo prefijo y esa dirección especial es la parte que tienen en común como si fuera una sola subred con la máscara indicando la parte en común de las que tiene detrás suyo. Un ejemplo habla más: las direcciones 10.1.0.0/16, 10.10.0.0/16, 10.15.0.0/16, todas tienen en común los primeros 12 bits, es decir que estas tres subredes se podrían resumir en la única dirección 10.0.0.0/12, si éstas redes están “detrás”, el enrutador enviará en sus actualizaciones hacia “adelante” una sola dirección de red para ellas en vez de las tres. 59-Establezca en una tabla las diferencias entre direccionamiento con clase, sin clase, con subredes, con VLSM, con CIDR. Con Clase

Sin Clase

Subredes

VLSM

CIDR

Clasifica las No Hace direcciones en 5 uso de las clases. clases ya que utiliza prefijos de red (máscara de subred).

Permite Utiliza Utiliza crear direccionamiento direccionamiento múltiples sin clase. sin clase. redes a partir de un único bloque de direcciones.

Desperdicia muchas direcciones IP.

Una solución para no desperdiciar tantas

No Desperdicia muchas direcciones IP.

Trata que la cantidad de host asignados a una dirección sea lo más preciso

Técnica que permite asignar un bloque preciso de direcciones de

direcciones IP. Antecesor de direccionamiento sin clase.

posible, teniendo red. en cuenta la escalabilidad. Las últimas mejoras en el modo como se interpretan las direcciones IP.

60- Qué utilidad tienen los comandos ipconfig, tracert, arp, netstat, telnet. De ejemplos de uso.

IPConfig IPConfig es una utilidad de línea de comandos que proporciona la configuración TCP-IP de un equipo. Cuando se utiliza con la opción /all, produce un informe detallado de la configuración de todas las interfaces de red presentes en el equipo, incluyendo los puertos serie configurados en el sistema (RAS). Las opciones /release [adaptador] y /renew [adaptador] liberan y renuevan respectivamente la dirección IP del adaptador especificado. Si no se especifica adaptador, el comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP. Tracert Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido) ICMP para determinar la ruta desde un host a otro a través de una red, para lo cual muestra una lista de las interfaces de routers por las que pasan dichos mensajes. Debe tenerse en cuenta que algunos routers eliminan de forma transparente paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert. Su uso viene determinado por los siguientes formatos: tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] tracert [-w tiempo_de_espera] nombre_de_destino Opciones: - -d: No convierte direcciones en nombres de hosts. - -h máximo_de_saltos: Máxima cantidad de saltos en la búsqueda del objetivo.

- -j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de hosts. - -w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta entre intentos. ARP El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de direcciones ARP. Sus formatos de uso Son : ARP -s dir_IP dir_eth [dir_if] ARP -d dir_IP [dir_if] ARP -a [dir_IP] [-N dir_if] El comando presenta las siguientes opciones: - -a: Muestra las entradas actuales de ARP preguntando por los datos del protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo especificado. Cuando ARP se utiliza en más de una interfaz de red, entonces se muestran entradas para cada tabla ARP. - -g: Lo mismo que -a. - dir_IP: Especifica una dirección internet. - -N dir_if: Muestra las entradas de ARP para las interfaces de red especificadas por dir_if. - -d: Elimina el host especificado por dir_IP. - -s: Agrega el host y asocia la dirección internet dir_IP con la dirección física dir_eth. La dirección física se especifica con 6 bytes en hexadecimal separados por guiones. La entrada es permanente. - dir_eth: Especifica una dirección física. - dir_if: Si está presente, especifica la Dirección internet de la interfaz con la tabla de traducción de direcciones a modificar. Si no se especifica, se utiliza la primera interfaz aplicable.

Netstat

Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de rutas, además de las conexiones que se encuentren activas. El modificador –n indica a netstat que no convierta direcciones y números de puertos a nombres. La sintaxis del comando tiene el siguiente formato: netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] A continuación se describen las diferentes opciones con que se puede invocar este comando: - -a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el extremo servidor de las conexiones no se muestra). - -e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s. - -n: Mostrar números de puertos y direcciones en formato numérico. - -p proto: Mostrar conexiones del protocolo especificado por proto; que puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser tcp, udp o ip. - -r: Mostrar el contenido de la tabla de rutas. - -s: Mostrar estadísticas por protocolo. En forma predeterminada, se muestran para TCP, UDP e IP; se puede utilizar la opción –p para especificar un subconjunto de lo predeterminado. - Intervalo: Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas en un intervalo de segundos entre cada muestra. Pulse CTRL+C para detener el refresco de estadísticas. Si se omite, netstat imprimirá la información de configuración actual una única vez. Telnet Una vez conectado al equipo remoto, se le solicitará que introduzca un nombre de usuario y una contraseña por razones de seguridad para permitir el acceso únicamente a los individuos autorizados. De hecho, la razón por la que Telnet es un protocolo tan potente es el hecho de que permite que los comandos se ejecuten en forma remota. El administrador de red define los comandos que se pueden ejecutar en una sesión Telnet. Generalmente son comandos UNIX, ya que la mayoría de los servidores Telnet pueden ejecutar UNIX. Los comandos estándar son:

Comando Descripción ?

mostrar ayuda

close

Cerrar sesión Telnet

display

Mostrar la configuración de la conexión en pantalla (tipo de terminal y puerto)

entorno

Para definir las variables del entorno del sistema operativo

logout

Para cerrar la sesión

mode

Cambia entre los modos de transferencia ASCII (transferencia de un archivo como texto) y los modos BINARIOS (transferencia de un archivo en modo binario)

open

Abre otra conexión de la actual

quit

Sale de la aplicación Telnet

set

Cambia la configuración de conexión

unset

Carga la configuración de conexión predeterminada

61-Explique el concepto direccionamiento IP trivial y de ejemplos. Direccionamiento trivial (TFTP: Trivial File Transfer Protocol ó Protocolo de transferencia de archivos trivial).Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal XWindow o cualquier otro cliente ligero arrancan desde un servidor de red.

62-De la IP 210.100.56.0 se necesitan 6 subredes y 30 hosts por subred. 210.100.56.0  Clase C  mascara: 255.255.255.0 Se necesitan 6 subredes por lo tanto se deben prestar 3 bits de la parte de host. 11111111.11111111.11111111.11100000 (255.255.255.224) 256-224 = 32 Host por subred: 2^5 -2 = 30 Subred 0 1 2 3 4 5

Dirección de red 210.100.56.0/27 210.100.56.32/27 210.100.56.64/27 210.100.56.96/27 210.100.56.128/27 210.100.56.160/27

Rango Host 210.100.56.1 210.100.56.30 210.100.56.33 210.100.56.62 210.100.56.65 210.100.56.94 210.100.56.97 210.100.56.126 210.100.56.129 210.100.56.158 210.100.56.161 210.100.56.190

Dirección de Broadcast 210.100.56.31 210.100.56.63 210.100.56.95 210.100.56.127 210.100.56.159 210.100.56.191

63-De la IP 118.0.0.0 se necesitan 126 subredes y 131.070 host por subred. 118.0.0.0  Clase A  mascara 255.0.0.0 Se necesitan 126 subredes por lo tanto se deben prestar 7 bits de la parte de host 11111111.11111110.00000000.00000000 (255.254.0.0) Bloque: 256-254 = 2 Host por subred: 2^17 -2 = 131.070

Subred 0 1 2 3 4 5 6 7 8 9 … 125

Dirección de red 118.0.0.0/15 118.2.0.0/15 118.4.0.0/15 118.6.0.0/15 118.8.0.0/15 118.10.0.0/15 118.12.0.0/15 118.14.0.0/15 118.16.0.0/15 118.18.0.0/15 … 118.250.0.0/15

Rango Host 118.0.0.1 - 118.1.255.254 118.2.0.1 – 118.3.255.254 118.4.0.1 – 118.5.255.254 118.6.0.1 – 118.7.255.254 118.8.0.1 – 118.9.255.254 118.10.0.1 – 118.11.255.254 118.12.0.1 – 118.13.255.254 118.14.0.1 – 118.15.255.254 118.16.0.1 – 118.17.255.254 118.18.0.1 – 118.19.255.254 … 118.250.0.1 – 118.251.255.254

Dirección de Broadcast 118.1.255.255 118.3.255.255 118.5.255.255 118.7.255.255 118.9.255.255 118.11.255.255 118.13.255.255 118.15.255.255 118.17.255.255 118.19.255.255 … 118.251.255.255

64-De la dirección 178.100.0.0 se necesitan 2000 subredes y 15 hosts. 178.100.0.0 Clase B  mascara 255.255.0.0 Se necesitan 2000 subredes por lo tanto se debe prestar 11 bits de la parte de host.

Mascara de subred: 11111111.11111111.11111111.11100000 (255.255.255.224)

Numero de host: 2^5 -2 = 30 Subred 0 1 2 3 4 5 6 7 8 9 10 … 1999

Dirección de Broadcast 178.100.0.0/27 178.100.0.1 - 178.100.0.30 178.100.0.31 178.100.0.32/27 178.100.0.33 - 178.100.0.62 178.100.0.63 178.100.0.64/27 178.100.0.65 - 178.100.0.94 178.100.0.95 178.100.0.96/27 178.100.0.97 - 178.100.0.126 178.100.0.127 172.100.0.128/27 178.100.0.129 178.100.0.159 178.100.0.158 172.100.0.160/27 178.100.0.161 178.100.0.191 178.100.0.190 172.100.0.192/27 178.100.0.193 178.100.0.223 178.100.0.222 172.100.0.224/27 178.100.0.225 178.100.0.255 178.100.0.254 172.100.1.0/27 178.100.1.1 - 178.100.1.30 178.100.1.31 172.100.1.32/27 178.100.1.225 - 178.100.1.62 178.100.1.63 172.100.1.64/27 178.100.1.225 - 178.100.1.94 178.100.1.95 … … … 172.100.249.224/27 178.100.249.225 – 178.100.249.255 178.100.249.254 Dirección de red

Rango Host

65-De la dirección 200.75.14.0 se necesitan 1 subred y 45 hosts. 200.75.14.0Clase C mascara 255.255.255.0 Se necesitan 4 subredes por lo tanto se debe prestar 2 bits de la parte de host.

Mascara de subred: 11111111.11111111.11111111.11000000 (255.255.255.192)

Numero de host por subred: 2^6 -2 = 62 Subred 0 1 2 3

Dirección de red 200.75.14.0/26 200.75.14.64/26 200.75.14.128/26 200.75.14.192/26

Rango Host 200.75.14.1 – 200.75.14.62 200.75.14.65 – 200.75.14.126 200.75.14.129 – 200.75.14.190 200.75.14.193 – 200.75.14.254

Dirección de Broadcast 200.75.14.63 200.75.14.127 200.75.14.191 200.75.14.255

66-De la dirección 128.77.0.0 se necesitan 60 subredes y 1000 hosts. 128.77.0.0 Clase B mascara 255.255.0.0 Se necesitan 60 subredes por lo tanto se debe prestar 6 bits de la parte de host. Mascara de subred: 11111111.11111111.11111100.00000000 (255.255.252.0) Numero de host por subred: 2^10 -2 = 1022 Subred 0 1 2 3 4 5 6 7 8 …

Dirección de red 128.77.0.0/22 128.77.4.0/22 128.77.8.0/22 128.77.12.0/22 128.77.16.0/22 128.77.20.0/22 128.77.24.0/22 128.77.28.0/22 128.77.32.0/22 …

Bloque: 256-252 = 4

Rango Host 128.77.0.1 – 128.77.3.254 128.77.4.1 – 128.77.7.254 128.77.8.1 – 128.77.11.254 128.77.12.1 – 128.77.15.254 128.77.16.1 – 128.77.19.254 128.77.20.1 – 128.77.23.254 128.77.24.1 – 128.77.27.254 128.77.28.1 – 128.77.31.254 128.77.32.1 – 128.77.35.254 …

Dirección de Broadcast 128.77.3.255 128.77.7.255 128.77.11.255 128.77.15.255 128.77.19.255 128.77.23.255 128.77.27.255 128.77.31.255 128.77.35.255 …

59

128.77.236.0/22

128.77.236.1 – 128.77.239.254

128.77.239.255

67-Se necesitan conectar dos redes de la sede de la universidad del Quindío en Armenia con dos redes de la sede Manizales, la redes de Armenia cada una debe tener capacidad para 25 hosts y las de Manizales 5 y 10 respectivamente. Utilizando únicamente la dirección 128.186.1.0/24.Aplique VLSM.

Armenia: 1 sede: 25 Host Manizales: 1 sede: 10 Host

2 sede: 25 Host 2 sede: 5 Host

Dirección: 10000000.10111010.00000001. Clase B Máscara: 11111111.11111111.00000000.00000000 (255.255.0.0) Nombre 1 Sede Armenia (25 Host) 2 Sede Armenia (25 Host) 1 Sede Manizales (10 Host) 2 Sede Manizales

Dirección de Subred

Rango de Dirección de Red/Prefijo Dirección Broadcast

128.186.1.0

.1.1 - .1.30

128.186.1.31

128.186.1.0/27

128.186.1.32 .1.33 - .1.62

128.186.1.63

128.186.1.32/27

128.186.1.64 .1.65 - .1.78

128.186.1.79

128.186.1.64/28

128.186.1.80 .1.81 - .1.86

128.186.1.87

128.186.1.80/29

(5 Host) WAN 128.186.1.88 .1.89 - .1.90 128.186.1.91 128.186.1.88/30 (2 Host) 68-La información en el grafico muestra el sistema de direccionamiento de red que suministraría el número mínimo de subredes. El diseño deberá permitir las suficientes subredes y hosts adicionales para un crecimiento del 100% en ambas áreas.

Dirección IP: 10101100.00010000.00000000.00000000 Clase B Máscara: 11111111.11111111.00000000.00000000 (255.255.0.0)  Ordeno las subredes en orden decreciente y teniendo en cuenta el crecimiento del 100% en todas las áreas: 2 subredes de 60 host c/u,2 de 24 host,2 de 15 host, 2 para (WAN).  Primero se empieza por el área de mayor demanda (mas hosts) en este caso es 60 host. Como se necesitan 60 host entonces se necesitan 6 bits en la parte de host (2^6 -2 =62 host válidos), dejando así 2 bits para la porción de red. Tomando la subred cero, la primera dirección de subred sería 172.16.0.0/26. 26 bits (prefijo) 10101100.00010000.00000000.00000000

Red

Subred VLSM host

 La siguiente subred necesita 24 host entonces se requiere6 bits en la parte de host(2^5 -2 = 30 host válidos), dejando así 3 bits para la porción de red. 27 bits (prefijo) 10101100.00010000.00000000.00000000 Red Subred VLSM host  La siguientes dos subredes necesita15 host cada una entonces se requiere5 bits en la parte de host (2^5 -2 = 30 host válidos), dejando así 3 bits para la porción de red. 27 bits (prefijo) 10101100.00010000.00000000.00000000 Red Subred VLSM host  El siguiente es el enlace entre enrutadores (WAN) que necesita 2 hostentonces se requiere2 bits en la parte de host(2^2 -2 = 2 host válidos), dejando así 6 bits para la porción de red. 30 bits (prefijo) 10101100.00010000.00000000.00000000 Red Subred VLSM host

Nombre 1 Reasearch (60 Host) 2 Reasearch (60 Host)

Dirección de Subred

Rango de Dirección

Dirección de Broadcast

Red/Prefijo

172.16.0.0

.0.1 - .0.62

172.16.0.63

172.16.0.0/26

172.16.0.64

.0.65 - .0.126

172.16.0.127

172.16.0.64/26

1 Marketing (24 Host) 2 Marketing (24 Host) 1 Management (15 Host) 2 Management (15 Host) 1 WAN (2 Host) 2 WAN (2 Host)

172.16.0.128 .0.129 - .0.158

172.16.0.159

172.16.0.128/27

172.16.0.160 .0.161 - .0.190

172.16.0.191

172.16.0.160/27

172.16.0.192 .0.193 - .0.222

172.16.0.223

172.16.0.192/27

172.16.0.224 .0.225 - .0.254

172.16.0.255

172.16.0.255/27

172.16.1.0

.1.1 - .1.2

172.16.1.3

172.16.1.0/30

172.16.1.4

.1.5 - .1.6

172.16.1.7

172.16.1.4/30

69-Cree un esquema de direccionamiento utilizando VLSM.

192.168.10.0  11000000.10101000.00001010.00000000  Clase C  Ordeno las subredes en orden decreciente: 60, 28, 12, 12, 2 (WAN), 2 (WAN), 2 (WAN).  Primero se empieza por el área de mayor demanda (mas hosts) en este caso es 60 host. Como se necesitan 60 host entonces se necesitan 6 bits en la parte de host (2^6 -2 =62 host válidos), dejando así 2 bits para la porción de red. Tomando la subred cero, la primera dirección de subred sería 192.168.10.0/26. 26 bits (prefijo)

11000000.10101000.00001010.00000000 Red Subred VLSM host  La siguiente subred necesita 28 host entonces se requiere 5 bits en la parte de host(2^5 -2 = 30 host válidos), dejando así 3 bits para la porción de red. 27 bits (prefijo) 11000000.10101000.00001010.00000000 Red Subred VLSM host  La siguientes dos subredes necesita 12 host cada una entonces se requiere4 bits en la parte de host(2^4 -2 = 14 host válidos), dejando así 4 bits para la porción de red.

28 bits (prefijo) 11000000.10101000.00001010.00000000 Red Subred VLSM host

 Los siguientes son los enlaces entre enrutadores (WAN) cada uno necesita 2 hostentonces se requiere2 bits en la parte de host(2^2 -2 = 2 host válidos), dejando así 6 bits para la porción de red. 30 bits (prefijo) 11000000.10101000.00001010.00000000 Red Subred VLSM host

Nombre 1 (60 Host)

Dirección de Subred 192.168.10.0

Rango de Dirección .1 - .62

Dirección de Broadcast 192.168.10.63

Red/Prefijo 192.168.10.0/26

2 (28 Host) 3 (12 Host) 4 (12 Host) WAN 1 (2 Host) WAN 2 (2 Host) WAN 3 (2 Host)

192.168.10.64 192.168.10.96 192.168.10.112 192.168.10.128

.65 - .94 .97 - .110 .113 - .126 .129 - .130

192.168.10.95 192.168.10.111 192.168.10.127 192.168.10.131

192.168.10.64/27 192.168.10.64/28 192.168.10.112/28 192.168.10.128/30

192.168.10.132

.133 - .134

192.168.10.135 192.168.10.132/30

192.168.10.136

.137 - .138

192.168.10.139 192.168.10.136/30

70-Crear un esquema de direccionamiento con subredes o con subredes de longitud variable VLSM. Comience primero con un direccionamiento con subredes tradicionales, si no fuere posible utilice VLSM.

192.168.10.0  11000000.10101000.00001010.00000000  Clase C  Ordeno las subredes en orden decreciente: 120, 60, 30, 10, 2, 2 (WAN), 2 (WAN), 2 (WAN).  Primero se empieza por el área de mayor demanda (mas hosts) en este caso es 120 host. Como se necesitan 120 host entonces se necesitan 7 bits en la parte de host, dejando así 1 bits adicionales para la porción de red. 25 bits (prefijo) 11000000.10101000.00001010.00000000 Red Subred VLSM host

Y así sucesivamente con las demás subredes. Nombre 1 (120 Host) 2 (60 Host) 3 (30 Host) 4 (10 Host) 5 (2 Host) WAN 1 (2 Host) WAN 2 (2 Host) WAN 3 (2 Host)

Dirección de Subred 192.168.10.0

Rango de Dirección .1 - .126

Dirección de Red/Prefijo Broadcast 192.168.10.127 192.168.10.0/25

192.168.10.128 192.168.10.192 192.168.10.224 192.168.10.240 192.168.10.244

. 129 - .190 .193 - .222 .225 - .138 .241 - .242 .245 - .246

192.168.10.191 192.168.10.223 192.168.10.239 192.168.10.243 192.168.10.247

192.168.10.248

.249 - .250

192.168.10.251 192.168.10.248/30

192.168.10.252

.253 - .254

192.168.10.255 192.168.10.252/30

192.168.10.128/26 192.168.10.192/27 192.168.10.224/28 192.168.10.240/30 192.168.10.244/30

71-Cree un esquema de direccionamiento usando VLSM.

192.168.24.0/22  11000000.10101000.00011000.00000000  Clase C

 Ordeno las subredes en orden decreciente de acuerdo al número de host: 400, 200, 50, 50, 2 (WAN), 2 (WAN), 2 (WAN).  Primero se empieza por el área de mayor demanda (mas hosts) en este caso es 400 host. Como se necesitan 400 host entonces se necesitan 9 bits en la parte de host, dejando así 1 bits para la porción de red. 23 bits (prefijo) 11000000.10101000.00011000.00000000 RedSubred VLSM host

Y así sucesivamente con las demás subredes. Nombre 1 (400 Host) 2 (200 Host) 3 (50 Host) 4 (50 Host) WAN 1 (2 Host) WAN 2 (2 Host) WAN 3 (2 Host)

Dirección de Subred 192.168.24.0 192.168.26.0 192.168.27.0 192.168.27.64 192.168.27.128 192.168.27.132 192.168.27.136

Rango de Dirección .24.1 – .25.254 .26.1 .26.254 .27.1 .27.62 .27.65 .27.126 .27.129 .27.130 .27.133 .27.134 .27.137 .27.138

Dirección de Red/Prefijo Broadcast 192.168.25.255 192.168.24.0/23 192.168.26.255 192.168.26.0/24 192.168.27.63

192.168.27.0/26

192.168.27.127 192.168.27.64/26 192.168.27.131 192.168.27.128/30 192.168.27.135 192.168.27.132/30 192.168.27.139 192.168.27.136/30

Bibliografía  www.wikipedia.com  www.ecured.cu  www.monografias.com  www.cisco.com  www.ieee.org

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.