CUESTIONARIO
1.
¿Cuál es la función principal de un enrutador o router?
Permite conectar dos o más computadoras en red, sin tener que
conectar cada pc en particular por medio de cables para acceder al internet.
2.
¿Qué es una tabla de enrutamiento?
es un documento electrónico que almacena las rutas a los
diferentes nodos en una red informática.
Generalmente se almacena en un router.
3.
¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
show ip route es
el que me permite ver el contenido de la tabla de enrutamiento. Este comando me
muestra la información con la que el enrutador en el que hago la consulta toma
las decisiones de enrutamiento para cada flujo de datos entre dos nodos de red.
4.
Enumera los campos que tiene una tabla de enrutamiento.
Cada entrada de la tabla de
enrutamiento consta de los siguientes campos de información:
·
Identificador de red: Identificador de red corresponde a una ruta
de host. En los enrutadores IP hay un campo de máscara de subred adicional que
determina el identificador de red IP desde una dirección IP de destino.
·
Dirección de reenvío: es una dirección de hardware o una dirección
de interconexión de redes. En el caso de redes a las que se conecta
directamente el host o el enrutador, es posible que el campo de la dirección de
reenvío sea la dirección de la interfaz que se conecta a la red.
·
Interfaz: La interfaz de red que se utiliza cuando se
reenvían los paquetes al identificador de red. Se trata de un número de puerto
u otro tipo de identificador lógico.
·
Métrica: Normalmente, la métrica más baja es la ruta preferida. Si hay varias rutas
a una red de destino dada, se utiliza la ruta con la métrica menor.
5.
¿Qué tipos de enrutamiento existen?
·
Estático: Hosts y redes de tamaño reducido que obtienen
las rutas de un enrutador predeterminado, y enrutadores predeterminados que
sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
·
Dinámico: Interredes de mayor tamaño, enrutadores en
redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño.
El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de
las redes.
6.
¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un
ejemplo de un protocolo de cada uno de ellos.
·
Vector-distancia:
se basa en calcular el número de routers que traspasa cada datagrama hasta
llegar a su destino
·
Estado
de enlace: más compleja que el anterior, cada router comunica a que
distancia se halla respecto de sus routers vecinos y la velocidad de conexión
entre ellos.
7.
¿Para qué sirve un proxy?
Es un equipo o dispositivo que hace que todas las comunicaciones
tienen que pasar por él y controla los paquetes que le vienen, suele ser
aprovechada para soportar una serie de funcionalidades: proporcionar caché,
control de acceso…
8.
¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
·
Dirige el tráfico entre distintos segmentos en
la red, interconecta las redes internas con las redes externas que tienen
conexión a internet.
·
Ejecutamos IPCONFIG, vemos el ultimo parámetro
nos muestra la dirección de nuestra puerta de enlace.
9.
¿Qué es un ISP?
(INTERNET SERVICE PROVIDER) Es un servidor que ofrece conexión a
internet a otros equipos de la red, se factura en función del ancho de banda,
ejemplos:
-Telefonica
-Ono
-orange
10.
¿Qué es la jerarquía de ISPs?
·
Nivel 1: En la parte superior
están los ISP de nivel 1. Éstos son grandes ISP a nivel nacional o
internacional que se conectan directamente al backbone de Internet. Los
clientes de ISP de nivel 1 son ISP de menor nivel o grandes compañías y
organizaciones. Debido a que se encuentran en la cima de la conectividad a
Internet, ofrecen conexiones y servicios altamente confiables. Las principales ventajas para los clientes de
ISP de nivel 1 son la confiabilidad y la velocidad.
·
Nivel 2: adquieren su servicio de Internet de los ISP de nivel 1.
generalmente se centran en los clientes empresa. normalmente ofrecen más
servicios que los ISP de los otros dos niveles. suelen tener recursos de TI para
ofrecer sus propios servicios como DNS, servidores de correo electrónico y
servidores web. La principal desventaja de los ISP de nivel 2, comparados con
los ISP de nivel 1, es el acceso más lento a Internet.
·
Nivel 3: compran su servicio de
Internet de los ISP de nivel 2. El objetivo son los mercados minoristas y del
hogar en una ubicación específica. Típicamente, los clientes del nivel 3 no
necesitan muchos de los servicios requeridos por los clientes del nivel 2. Su
necesidad principal es conectividad y soporte. Estos clientes a menudo tienen
conocimiento escaso o nulo sobre computación o redes. Los ISP de nivel 3 suelen
incluir la conectividad a Internet como parte del contrato de servicios de red
y computación para los clientes. A pesar de que pueden tener un menor ancho de
banda.
11.
¿Qué es un POP (Point of Presence)?
En el contexto de
internet, un point-of-presence (PoP) es un acceso a internet. Es la ubicación
física donde están los servidores, routers, switches ATM. Un proveedor de
internet (ISP), por lo general, tiene múltiples POPs. Un point-of-presence (PoP) se
traduce como "Punto de acceso a Internet".
|
12.
¿Qué es un NAP (Network Access Point)?
Es el punto donde confluyen las redes de las distintas organizaciones proveedoras de
servicios de internet, conocidas con el nombre de “Internet Service Provider” o ISP. A través de los NAP se
intercambia el tráfico de internet entre las diferentes ISP que conectan sus
routers a la red de conmutación del NAP.
13.
Indica las diferentes tecnologías que pueden utilizarse para acceder a
Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
Tecnologías típicas para empresas medianas o grandes
- Línea de abonado digital (DSL)
- Ethernet, Metro Ethernet o Gigabit Ethernet
- Frame Relay
- ISDN
- ATM
- Internet satelital
- Red Óptica Sincrona (SONET)
Dispositivos
·
Modem
·
Router
·
switch
14.
¿Para qué se utilizan las VLAN y qué dispositivo es necesario para
crearlas?
·
Para crear redes virtuales lógicas dentro de una
red fisica
·
Un router
15.
¿Qué ventajas ofrece el uso de las VLAN?
La VLAN
permite definir una nueva red por encima de la red física y, por lo tanto,
ofrece las siguientes ventajas:
- mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
- aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
- disminución en la transmisión de tráfico en la red.
16.
¿Qué dos formas existen para configurar las VLAN en un conmutador?
Las VLAN estáticas Las asignaciones en una VLAN estática se
crean mediante la asignación de los puertos de un switch o conmutador a dicha
VLAN. Cuando un dispositivo entra en la red, automáticamente asume su
pertenencia a la VLAN a la que ha sido asignado el puerto
En las VLAN dinámicas, la asignación se realiza mediante
paquetes de software tales como el CiscoWorks 2000. Con el VMPS, el
administrador de la red puede asignar los puertos que pertenecen a una VLAN de
manera automática basándose en información tal como la dirección MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para
acceder al dispositivo.
17.
¿Qué es un puerto troncal en un switch y para qué sirve
Un puerto que transmite información de varias Vlans a través de un
enlace punto a punto es llamado puerto troncal.
18.
Indica qué comandos debemos introducir en la consola de un switch para
decirle que un puerto pertenece a una VLAN.
·
Switch>enable
Switch#configure terminal
Switch(config)#hostname “*”
“*” (config)#enable password [nombre de la enable pass]
“*” (config)#enable secret [nombre de la enable secret]
“*” (config)#line console 0
“*” (config-line)#login
Switch#configure terminal
Switch(config)#hostname “*”
“*” (config)#enable password [nombre de la enable pass]
“*” (config)#enable secret [nombre de la enable secret]
“*” (config)#line console 0
“*” (config-line)#login
·
(config-line)#password [nombre de la pass de consola]
“*” (config)#line vty 0 4
(config-line)#login
“*” (config-line)#password [nombre de la pass de telnet]
“*” (config)#line vty 0 4
(config-line)#login
“*” (config-line)#password [nombre de la pass de telnet]
19.
¿Qué es Packet Tracer de CISCO?
(simulación de redes interactiva) Esta herramienta les
permite a los usuarios crear topologías de red, configurar dispositivos,
insertar paquetes y simular una red con múltiples representaciones visuales.
20.
¿Para qué se utiliza el comando switchport mode trunk en los
switches CISCO?
Para definir un puerto como troncal
21.
¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
Los mapas físicos son la representación gráfica de como sería una
red, este mapa lo pueden hacer en visio o power point, mientras que el mapa de
red o topológico se hace en packet tracert porque aqui se plasmas conexiones de
red, y se evidencian con el ping entre los dispositivos.