miércoles, 26 de febrero de 2014

CUESTIONARIO TEMA 8: Dispositivos de la capa de red y afines


CUESTIONARIO
1. ¿Cuál es la función principal de un enrutador o router?
Permite conectar dos o más computadoras en red, sin tener que conectar cada pc en particular por medio de cables para acceder al internet.
2. ¿Qué es una tabla de enrutamiento?
es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Generalmente se almacena en un router.
3. ¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
show ip route es el que me permite ver el contenido de la tabla de enrutamiento. Este comando me muestra la información con la que el enrutador en el que hago la consulta toma las decisiones de enrutamiento para cada flujo de datos entre dos nodos de red.
4. Enumera los campos que tiene una tabla de enrutamiento.
Cada entrada de la tabla de enrutamiento consta de los siguientes campos de información:
·         Identificador de red: Identificador de red corresponde a una ruta de host. En los enrutadores IP hay un campo de máscara de subred adicional que determina el identificador de red IP desde una dirección IP de destino.
·         Dirección de reenvío: es una dirección de hardware o una dirección de interconexión de redes. En el caso de redes a las que se conecta directamente el host o el enrutador, es posible que el campo de la dirección de reenvío sea la dirección de la interfaz que se conecta a la red.
·         Interfaz: La interfaz de red que se utiliza cuando se reenvían los paquetes al identificador de red. Se trata de un número de puerto u otro tipo de identificador lógico.
·         Métrica: Normalmente, la métrica más baja es la ruta preferida. Si hay varias rutas a una red de destino dada, se utiliza la ruta con la métrica menor.

5. ¿Qué tipos de enrutamiento existen?
·         Estático: Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
·         Dinámico: Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de las redes.
6. ¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
·         Vector-distancia: se basa en calcular el número de routers que traspasa cada datagrama hasta llegar a su destino
·         Estado de enlace: más compleja que el anterior, cada router comunica a que distancia se halla respecto de sus routers vecinos y la velocidad de conexión entre ellos.
7. ¿Para qué sirve un proxy?

Es un equipo o dispositivo que hace que todas las comunicaciones tienen que pasar por él y controla los paquetes que le vienen, suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso…
8. ¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
·         Dirige el tráfico entre distintos segmentos en la red, interconecta las redes internas con las redes externas que tienen conexión a internet.
·         Ejecutamos IPCONFIG, vemos el ultimo parámetro nos muestra la dirección de nuestra puerta de enlace.
9. ¿Qué es un ISP?

(INTERNET SERVICE PROVIDER) Es un servidor que ofrece conexión a internet a otros equipos de la red, se factura en función del ancho de banda, ejemplos:
-Telefonica
-Ono
-orange
10.          ¿Qué es la jerarquía de ISPs?
·        Nivel 1: En la parte superior están los ISP de nivel 1. Éstos son grandes ISP a nivel nacional o internacional que se conectan directamente al backbone de Internet. Los clientes de ISP de nivel 1 son ISP de menor nivel o grandes compañías y organizaciones. Debido a que se encuentran en la cima de la conectividad a Internet, ofrecen conexiones y servicios altamente confiables.  Las principales ventajas para los clientes de ISP de nivel 1 son la confiabilidad y la velocidad.
·        Nivel 2: adquieren su servicio de Internet de los ISP de nivel 1. generalmente se centran en los clientes empresa. normalmente ofrecen más servicios que los ISP de los otros dos niveles. suelen tener recursos de TI para ofrecer sus propios servicios como DNS, servidores de correo electrónico y servidores web. La principal desventaja de los ISP de nivel 2, comparados con los ISP de nivel 1, es el acceso más lento a Internet.
·        Nivel 3: compran su servicio de Internet de los ISP de nivel 2. El objetivo son los mercados minoristas y del hogar en una ubicación específica. Típicamente, los clientes del nivel 3 no necesitan muchos de los servicios requeridos por los clientes del nivel 2. Su necesidad principal es conectividad y soporte. Estos clientes a menudo tienen conocimiento escaso o nulo sobre computación o redes. Los ISP de nivel 3 suelen incluir la conectividad a Internet como parte del contrato de servicios de red y computación para los clientes. A pesar de que pueden tener un menor ancho de banda.
11.          ¿Qué es un POP (Point of Presence)?
En el contexto de internet, un point-of-presence (PoP) es un acceso a internet. Es la ubicación física donde están los servidores, routers, switches ATM. Un proveedor de internet (ISP), por lo general, tiene múltiples POPs. Un point-of-presence (PoP) se traduce como "Punto de acceso a Internet".

12.          ¿Qué es un NAP (Network Access Point)?
Es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de internet, conocidas con el nombre de “Internet Service Provider” o ISP. A través de los NAP se intercambia el tráfico de internet entre las diferentes ISP que conectan sus routers a la red de conmutación del NAP.
13.          Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
Tecnologías típicas para empresas medianas o grandes
Dispositivos
·         Modem
·         Router
·         switch
14.          ¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas?
·         Para crear redes virtuales lógicas dentro de una red fisica
·         Un router
15.          ¿Qué ventajas ofrece el uso de las VLAN?
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
  • mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
  • aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
  • disminución en la transmisión de tráfico en la red.
16.          ¿Qué dos formas existen para configurar las VLAN en un conmutador?
Las VLAN estáticas Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS, el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo.
17.          ¿Qué es un puerto troncal en un switch y para qué sirve

Un puerto que transmite información de varias Vlans a través de un enlace punto a punto es llamado puerto troncal.
18.          Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.
·         Switch>enable
Switch#configure terminal
Switch(config)#hostname “*”
“*” (config)#enable password [nombre de la enable pass]
“*” (config)#enable secret [nombre de la enable secret]
“*” (config)#line console 0
“*” (config-line)#login

·         (config-line)#password [nombre de la pass de consola]
“*” (config)#line vty 0 4
(config-line)#login
“*” (config-line)#password [nombre de la pass de telnet]
19.          ¿Qué es Packet Tracer de CISCO?
(simulación de redes interactiva) Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales.
20.          ¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO?
Para definir un puerto como troncal
21.          ¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
Los mapas físicos son la representación gráfica de como sería una red, este mapa lo pueden hacer en visio o power point, mientras que el mapa de red o topológico se hace en packet tracert porque aqui se plasmas conexiones de red, y se evidencian con el ping entre los dispositivos.