Direccionamiento ip

Anuncio
TALLER DE DIRECCIONAMIENTO IP
PRESENTADO EL ESTUDIANTE:
DANILO TOBON TORRES
PRESENTADO AL PROFESOR:
LIC. ALFONSO BEDOYA BOHORQUEZ
REDES I
UNIVERSIDAD DEL QUINDIO
FACULTAD DE INGENIERA
INGENIERIA DE SISTEMAS Y COMPUTACIÒN
ARMENIA, QUINDIO
04/06/2012
TALLER DE DIRECCIONAMIENTO IP
1- Defina que es direccionamiento y enrutamiento, diferencias.
El direccionamiento es una función clave de los protocolos de capa de red
que permite la transmisión de datos entre hosts de la misma red o en redes
diferentes. Podríamos decir que determina la forma en cómo se asigna una
dirección IP y como se dividen y se agrupan subredes de equipos.
El enrutamiento consiste en encontrar un camino que conecte una red con
otra y, aunque es llevado a cabo por todos los equipos, es realizado
principalmente
por enrutadores,
que
no
son
más
que computadores especializados en recibir y enviar paquetes por diferentes
interfaces de red, así como proporcionar opciones de seguridad,
redundancia de caminos y eficiencia en la utilización de los recursos.
2- Que es una dirección IP, características, como está conformada.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz (elemento de comunicación/conexión) de un
dispositivo (habitualmente una computadora) dentro de una red que utilice
el protocolo IP (Internet Protocol), que corresponde al nivel de red del
protocolo TCP/IP.
Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro
octetos (8 bits).Una dirección IP puede ser escrita en varias formas: binaria,
decimal y hexadecimal.
Para escribir una dirección IP en decimal se convierte cada octeto a decimal
y se separaran por un punto.
Así 10101100 00011101 00100000 01000010 se puede escribir como
172.29.32.66 esta forma es llamada “dotted quat”.
La dirección, también puede ser escrita
en forma hexadecimal:
0xAC1D2042.
Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el
identificador de red, netid, y el identificador de máquina, hostid. En el
protocolo IP el identificador de red representa un número de máquinas que
pueden comunicarse entre ellas a través de la capa dos del modelo de
referencia OSI. El identificador de máquina representa el número de la
máquina dentro de la red. La dirección IP identifica la máquina de forma
única en toda Internet. Las direcciones y rangos de los números IP son
asignados por un organismo central en los EEUU para evitar su duplicación.
3- Cuál es el antecesor histórico de la dirección IP, cuál es su proceso
evolutivo.
El antecesor histórico de la dirección IP es el NCP (Network Control
Protocol) el NCP era el que proporcionaba conexiones y control de flujo de
procesos que se ejecutan en los diferentes equipos host de ARPANET.
TCP/IP había sido adoptado como un estándar por el ejército
norteamericano. Esto permitió al ejército empezar a compartir la
tecnología DARPA basada en Internet y llevó a la separación final entre las
comunidades militares y no militares. En 1983 ARPANET estaba siendo
usada por un número significativo de organizaciones operativas y de
investigación y desarrollo en el área de la defensa. La transición desde NCP
a TCP/IP en ARPANET permitió que el segmento militar se separara del
segmento de la investigación.
4- Qué es IPv4 e IPv6 como surgió, características, diferencias
Ipv4 es la versión 4 del protocolo de internet y constituye la primera versión
de IP que es implementada de forma extensiva.
• Es un protocolo de un servicio de datagramas no fiable (también
referido como de mejor esfuerzo).
• No proporciona garantía en la entrega de datos.
• No proporciona ni garantías sobre la corrección de los datos.
• Puede resultar en paquetes duplicados o en desorden.
Este protocolo ofrece direccionamiento jerárquico para paquetes que
transportan datos. Cada paquete posee una dirección de origen y destino de
32 bits en el encabezado de capa 3. Las direcciones IP v4 se representan
utilizando el formato decimal punteado, es decir el punto separa el patrón
binario de 32 bits en cuatro bytes o octetos. A pesar que los 32 bites definen
la dirección de host IP v4, existe un cantidad variable de bits que conforman
la porción de host de la dirección. El nuero de bits usados en esta porción de
host determina el número de host que podemos tener en la red, esto se
conoce como el host ID y el NetWork ID.
El protocolo Internet versión 6 (IPv6) es una nueva versión de IP (Internet
Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4
(IPv4) RFC 791, este protocolo surge alrededor de los años 90 ya que era
preocupante el consumo de la versión ipv4.

En general IPv6 es una extensión conservadora de IPv4.

La mayoría de los protocolos de transporte -y aplicación necesitan
pocos o ningún cambio para operar sobre IPv6;

IPv6 especifica un nuevo formato de paquete, diseñado para
minimizar el procesamiento del encabezado de paquetes.

Debido a que las cabeceras de los paquetes IPv4 e IPv6 son
significativamente distintas, los dos protocolos no son interoperables.
5- Explique el porqué de la migración actual de IPv4 hacia IPv6.
Protocolo de Internet versión 6 (IPv6) está brindar o aumentar un gran
espacio de direcciones de Internet para dar cabida al número cada vez
mayor de usuarios y las aplicaciones que requieren una única dirección IP.
6- Que son direcciones IP con clase (classfull) y direcciones IP sin clase
(classless).
Como sabemos una dirección IP consiste en un número de 32 bits que en la
práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno
(xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y están
separados por un punto.
Esta división del número IP en segmentos posibilita la clasificación de las
direcciones IP en 5 clases: A, B, C, D y E dados unos rango específicos.
Cada clase de dirección permite un cierto número de redes y de
computadoras dentro de estas redes.
Direcciones IP sin clase:
Son aquellas que no poseen un formato como el nombrado anteriormente no
se fijan en un rango que las clasifique. Las direcciones IP sin clase
simplemente operan sin fijarse en la clase hacen más uso de los prefijos de
red los cuales con como por ejemplo /22, /22 indica que 22 bits de los 32 de
la dirección están destinados para la porción de red.
Direcciones IP con clase
Las direcciones IP con clase se dividen en grupos llamados clases y
sabemos que cada dirección IP completa 32 bits y esto a su vez se divide en
una parte de red y una parte de host, de esta manera las clase A se asignan
a redes de mayor tamaño, las clase B para un tamaño medio y las clase C
para un tamaño más pequeño.
7- Cuantas clases de direcciones IP hay, que características y usos tiene
cada una.

Las direcciones clase A son para uso en redes muy grandes como
las de una gran compañía internacional. Estas direcciones tienen el
primer bit en cero del primer octeto.

Las direcciones clase B son para uso en redes de tamaño mediano,
para un mejor ejemplo de estas es como la universidad o una entidad
de mediano tamaño, estas direcciones IP en su primer octeto van del
128 al 191.

Las direcciones clase C se utilizan comúnmente en redres de
compañías pequeñas o medianas. Las direcciones IP del primer
octeto van del 192 al 223.

Las direcciones clase D son utilizadas en multicast. Los primeros bits
son 111 y los 28 restantes identifican el grupo de computadoras
(usuarios) al que el mensaje de multicast va dirigido.
Esto lo podemos resumir en el siguiente cuadro:
8- Como se calcula el número de redes y host de determinada clase,
ejemplos.
Tenemos que Redes 2n-2 Host 2n

Para la Clase A tenemos que el numero de redes= 2 7-2=126, dado
que la 0.0.0.0 y 127.0.0.0 están reservadas, y el numero de host=
216-2=16‟777.214

Para la Clase B se tiene que el numero de redes= 214-2=16.384, y el
numero de host= 216-2=65.534

Para la Clase C tenemos que el numero de redes= 2 21-2=2‟097.150, y
el numero de host= 28-2=254
9- Qué organismos controlan las direcciones IP a nivel mundial regional y
nacional.
La IANA es la agencia de asignación de números de internet que administra
la provisión restante de direcciones IP. IANA delega la responsabilidad de
asignación de direcciones IP a entidades regionales atreves del mundo
como:

APNIC: Asia-Pacific Network Information Center

ARIN: American Registry Internet Numbers

RIPE NCC: Reseaux IP Europeans
Estas entidades a su vez asignan bloques pequeños de direcciones IP a los
ISP (proveedores de servicios de internet) y el ISP asigna direcciones a las
maquinas que pueden ser conectadas a él. Puede ser dinámica o estática.
10- Cuál es la diferencia entre una dirección física y una dirección lógica.
La dirección física es el numero que fue asignado a la tarjeta de red del
computador o dispositivo, este número lo asigna el fabricante de dicho
dispositivo, y la dirección lógica es asignada por el administrador de la red y
esta a diferencia de la física no es fija, puede ser cambiada.
11- Qué es y qué papel cumple la NIC (tarjeta de red) dentro de una red.
1. La NIC (network interface card) es la que permite la comunicación entre
diferentes dispositivos conectados entre sí, permite compartir recursos
entre dos o más equipo (discos duros, CD-ROM, impresoras, etc.). Entre
las funciones más importantes de la NIC, encontramos:

Comunicaciones de host a tarjeta

Buffering

Formación de paquetes

Conversión serial a paralelo

Codificación y decodificación

Acceso al cable

Transmisión y recepción
12- Que es una dirección MAC, cuantos tipos hay
conformada.
y como está
La dirección MAC (Media Access Control address o dirección de control de
acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de
forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo
tiene su propia dirección MAC determinada y configurada por el IEEE (los
últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La
mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan
una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y
EUI-64 las cuales han sido diseñadas para ser identificadores globalmente
únicos. No todos los protocolos de comunicación usan direcciones MAC, y
no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto, las direcciones MAC son a veces llamadas
Quemadas En Las Direcciones (BIA).
13- Qué entidad (s) controlan el direccionamiento físico MAC.
La entidad que se encarga de controlar el direccionamiento físico MAC es la
OUI es
un
acrónimo
del
inglés Organizationally
Unique
Identifier (Identificador Único Organizacional) y hace referencia a un número
de 24 bits comprado a la Autoridad de Registro del Instituto de Ingeniería
Eléctrica y Electrónica (IEEE).
Este identificador único, identifica a cada empresa u organización a nivel
mundial y reserva un bloque en cada posible identificador derivado (como
las direcciones MAC, direcciones de grupos, identificadores para el Protocolo
de acceso a subredes, etc.) para el uso exclusivo del asignado.
14- Qué parte de la MAC me indica el fabricante de la NIC, de 10 ejemplos.
En una dirección MAC los primeros 24 bits o tres primeros octetos describen
el fabricante, el cual obtiene este número mediante la solicitud presentada al
IEEE, y los 24 restantes son asignados por el fabricante.










00:01:02:03:04:08
12:34:56:78:90: AB
00:10:92:6C:D1:4E
00:50:56:C0:00:00
02:00:54:55:4E:01
00:00:12:34:FE:AA
3B:A7:94:FF:FE:07
08:00:69:02:01:FC
00:07:E9:C7:51:89
00:08:74:4C:7F:1D
15- Que es clonar una MAC, para que se usa, de ejemplos.
Clonar la MAC sirve para compartir la conexión con el proveedor de servicio
Internet cuando conectamos más de un ordenador a conexiones
"registradas"
para
una
sola
máquina
o
IP.
Algunas veces el proveedor registra la MAC de tu tarjeta de red (es un
número hexadecimal) de tu ordenador para que solo esta máquina tenga
acceso a Internet.
Por ejemplo a la hora de compartir la conexión a Internet con otras PCs).
16- Que es mascara de red, cuáles son sus usos. Explique.
La máscara de red es una combinación de bits que sirve para delimitar el
ámbito de una red de computadoras. Sirve para que una computadora
(principalmente la puerta de enlace, router, etc.) determine si debe enviar los
datos dentro o fuera de la red. Es decir, la función de la máscara de red es
indicar a los dispositivos qué parte de la dirección IP es el número de la red
(incluyendo la subred), y qué parte es la correspondiente al host.
La utilizamos a menudo para dividir grandes redes en redes menores,
facilitando la administración y reduciendo el tráfico inútil, de tal manera que
será la misma para ordenadores de una misma subred, también permite
identificar que parte de una dirección IP está reservada para red y que parte
está disponible para host.
17- Cuál es la diferencia entre una dirección de mascara de red y una de
broadcast.
La diferencia entre la máscara de subred y la máscara de broadcast es que
la máscara de subred muestra que parte de la red está destinada para host,
mientras que la dirección de broadcast es simplemente la dirección IP común
pero con la porción de host con el valor más alto 255.
18- Que es Gateway (puerta de enlace o pasarela) y qué función cumple.
El Gateway es el encargado de traducir la información de un protocolo para
que pueda ser interpretado en la red de destino, El Gateway es el
dispositivo que permite interconectar redes con protocolos y arquitecturas en
todos los niveles de comunicación.
19- Cuáles son las direcciones IP más usadas como puerta de enlace.
La dirección IP más comúnmente usadas son 192.168.1.1 ó 192.168.0.1 y
utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a
172.31.x.x, 192.168.x.x, que se reservan a las redes locales.
20- Para que se utiliza la operación AND cuando trabajamos con redes.
Esta operación se utiliza comúnmente para saber a qué red pertenece un
host, se utiliza en redes para determinar cuál es la dirección de red para
cualquier IP. Solo se tienen que convertir a binario la dirección IP dada y la
máscara de subred y efectuar la operación bit a bit.
21- Qué es una máscara WILDCARD (mask inversa), para que se usa, de
ejemplos.
Una máscara wildcard es una agrupación de 32 bits y esta dividida en 4
octetos y estas se encargan de filtrar direcciones de host y de red.
Ejemplos: supongamos que una máscara de red 255.255.0.0, que en bits se
convierte en 11111111.11111111.0000000.00000000.
Supongamos que queremos definir un acceso o limitación a esa mascara de
subred. Entonces debemos de invertir los 1 con 0 y los 0 con 1 y tendremos
la
máscara
Wildcard
a
usar
que
seria
00000000.00000000.11111111.11111111, ósea 0.0.255.255.
En este ejemplo decimos que los bits que en la máscara están a 0 se deben
de procesar, ósea que se debe de procesar los bits que corresponden a los
hosts.
22- Que es una subred, para que se usa, como se calcula, de un ejemplo.
Una subred es un rango de direcciones lógicas creada a partir de un único
bloque de direcciones. La cual se crea tomando bits „prestados‟ de la parte
de host, esto como consecuencia nos da un mayor número de redes, es
decir cada bit que se toma prestado duplica la cantidad de redes (2n, donde n
es el numero de bits prestados de la parte de host esto nos da como
resultado el numero de subredes creadas a partir del bloque de direcciones
dado). El numero de host esta dado por la formula 2 n-2, donde n es nuero de
bits de la parte de host. Las subredes se usan generalmente cuando una red
es demasiado grande y conviene dividirla en subredes.
Ejemplo:
La red 200.3.25.0. Es una red de clase C lo cual significa que puede
disponer de 254 diferentes direcciones. (La primera y la última dirección
están reservadas, no son utilizables. Si no se divide la red en subredes, la
máscara de subred será 255.255.255.0 (o /24). La compañía decide dividir
esta red en 8 subredes, con lo cual, la máscara de subred tiene que recorrer
tres bits más, se "toman prestados" tres bits de la porción que corresponde al
host.
Eso
resulta
en
una
máscara
de
subred
/27,
en binario 11111111.11111111.11111111.11100000, o en decimal punteado,
255.255.255.224. Cada subred tendrá (25) = 32 direcciones posibles; pero
solo tendrá (25) − 2 = 32 − 2 = 30 direcciones asignables a los hosts puesto
que la primera dirección (con todos los bits de host a 0) identifica a subred y
la última dirección de cada subred (todos los bits de host a 1) se reserva
para el Broadcast.
Para calcular el total de subredes se debe realizar (23) = 8, ya que hemos
tomado 3 bits prestados a la dirección de host.
Rango de red
Rango IP
Broadcast
200.3.25.0
200.3.25.1
200.3.25.30
- 200.3.25.31
200.3.25.32
200.3.25.33
200.3.25.62
- 200.3.25.63
200.3.25.64
200.3.25.65
200.3.25.94
- 200.3.25.95
200.3.25.96
200.3.25.97
200.3.25.126
- 200.3.25.127
200.3.25.128
200.3.25.129
200.3.25.158
- 200.3.25.159
200.3.25.160
200.3.25.161
200.3.25.190
- 200.3.25.191
200.3.25.192
200.3.25.193
200.3.25.222
- 200.3.25.223
200.3.25.224
200.3.25.225
200.3.25.254
- 200.3.25.255
23- Que son y qué diferencia hay entre las IP privadas y las IP públicas,
ejemplos.
Las direcciones IP publicas: son direcciones IP únicas que se conectan y
enrutan a internet, son direcciones son utilizadas para poder comunicase
atreves de internet y son alquiladas o vendidas por los IPS (proveedores de
servicios de internet).
Las direcciones IP privadas: son direcciones especiales que puede ser
utilizadas por redes privadas y no se pueden conectar directamente a
internet, son utilizadas para construir un esquema de direccionamiento
interno LAN y no pueden ser utilizadas para enviar tráfico hacia internet.
24- Que son direcciones estáticas y direcciones dinámicas, para que se
usan.
Dirección IP estática: es un número IP asignado permanentemente a una
computadora. Así, siempre que un usuario esté conectado, usará la misma
dirección IP en Internet. Estas direcciones hay que contratarlas.
Dirección IP dinámica: es un número que es asignado a una computadora
cuando ésta se conecta a la red, pero que cambia cada vez que se
establece la conexión. Los proveedores de Internet utilizan direcciones IP
dinámicas debido a que tienen más clientes que direcciones IP
25- Que son las IP especiales y reservadas, cuales son, rangos, para que
se usan.
Las direcciones IP reservadas se pueden clasificar en tres tipos: Direcciones
de Host, multicast y experimentales. Los rangos de estas se describen en la
siguiente tabla:
Tipo de
dirección
Uso
Rango de
RFC
direcciones IP v4
reservadas
Dirección
de Utilizada en host IP v4 0.0.0.0
a 790
Host
223.255.255.255
Direcciones
Utilizada en grupos 224.0.0.0
a 1700
multicast
multicast en una red 239.2555.255.255
local
Direcciones
1700
 Investigación o 240.255.255.254
experimentales
3330
experimentación
 Actualmente no
se puede utilizar
en host IP v4
26- Que son y para que se usan las direcciones de broadcast.
y
Una dirección de broadcast es aquella que ocupa el nuero máximo de host
en la dirección de red o subred como por ejemplo en un clase C
xxx.xxx.xxx.255 seria la dirección de broadcast.

Las direcciones de broadcast se utilizan para enviar trafico IP o
paquetes a todos los host que comparten esa red o subred
 Es utilizada cuando se desea servicio/ dispositivos especiales cuando no
se conoce la dirección IP o cuando un host debe brindar información a todos
los host de la red.
27- En qué casos en una red utilizo direccionamiento Multicast, que
protocolos lo usan.
Ejemplos de transmisión de Multicast:
•
•
•
•
Distribución de audio y video.
Intercambio de información de enrutamiento por medio de protocolos de
enrutamiento.
Distribución de software.
Suministro de noticias.
La mayoría de los protocolos de aplicaciones existentes que usan multicast lo
hacen sobre UDP. Otras aplicaciones, sobre todo aquellas que tienen que
transmitir contenidos multimedia, lo hacen usando el protocolo RTP; además del
protocolo RSVP para reservar el ancho de banda necesario para la distribución
del contenido.
28- Que son y para que se usan las direcciones de loopback
La dirección de LoopBack normalmente es la 127.0.0.1 se utiliza
principalmente para comprobar que los protocolos TCP/IP están
correctamente instalados en nuestro propio computador. Es utilizada por el
ordenador huésped para enviar un mensaje así mismo y encontrar averías.
Es utilizada generalmente para realizar un diagnóstico de conectividad y
validación del protocolo de comunicación.
29- Explique los conceptos anycast, unicast, broadcast y multicast, de
ejemplos.
Unicast es el proceso por el cual se envía un paquete de un host a un host
individual. Broadcast es el proceso por el cual se envía un paquete de un
host a todos los host de la red. Multicast es el proceso por el cual se envía
un paquete de un host a un grupo seleccionado de host.
Ejemplos Unicast: En comunicación de host a host, tanto en una red cliente
servidor o en una red de punto a punto.
Ejemplos Broadcast: Cuando se desea ubicar servicios/ dispositivos
especiales para los cuales no se conoce la dirección IP o cuando un host
debe brindar información a todos los host de la red.
Ejemplos Multicast: Los operadores de Pay-TV y algunas instituciones
educativas con grandes redes de ordenadores han usado la multidifusión IP
para ofrecer streaming de vídeo y audio a alta velocidad a un gran grupo de
receptores.
30-Que es función cumple NAP Colombia
cumple
y cointernet, que funciones
El Nap es un punto de conexión nacional de las redes de las empresas que
proveen el servicio de acceso de Internet en Colombia, con el cual se logra
que el tráfico de Internet que tiene origen y destino en nuestro país, utilice
solamente canales locales o nacionales.
NAP COLOMBIA permite el uso eficiente de la red de telecomunicaciones de
nuestro país, produce una mejora significativa en el servicio de las empresas
que lo conforman y reduce los costos por el uso de enlaces internacionales.
En este país el NAP es administrado por la Cámara Colombiana de
Informática y Telecomunicaciones
Cointernet( .co) es el dominio de nivel superior en Internet (ccTLD) asignado
a Colombia. Es administrado por .CO Internet S.A.S, una sociedad
estratégica formada entre Arcelandia S.A. y Neustar, Inc.. Arcelandia es un
holding de empresas colombiana con varios negocios de internet y Neustar
es un proveedor global de registros de DNS para dominios de nivel superior.
31-Qué es APIPA y en qué casos se presenta, de ejemplos.
Es una dirección que obtiene la configuración de la red cuando el sistema no
encuentra un servidor DHCP. El procedimiento APIPA es asignar una
dirección IP y su máscara únicamente, no configura otros parámetros que
configura un servidor DHCP.
Al no detectar la presencia de un servidor DHCP, el sistema por medio de
APIPA se asigna una dirección IP privada, de clase B en el rango
169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0 (el bloque definido
como link-local por el RFC 3330). El servicio detectará si la dirección a
asignar se encuentra en uso utilizando paquetes broadcast; el recibir
respuesta a dichos paquetes indica que la dirección ya fue tomada por otro
equipo, en cuyo caso se seleccionaría otra dirección alternativa. No
obstante, cada cinco minutos el cliente buscará nuevamente un servidor
DHCP.
32-Qué es DHCP para que se usa , como es su funcionamiento básico.
DHCP (sigla en inglés de Dynamic Host Configuration Protocol)
es
un protocolo de red que permite a los nodos de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de
tipocliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas
van estando libres, sabiendo en todo momento quién ha estado en posesión
de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Sin DHCP, cada dirección IP debe configurarse manualmente en cada
ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se
debe configurar otra dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si el
ordenador es conectado en un lugar diferente de la red.
33-Cuales son los retos actuales de la uniquindío frente a IPv6, como va la
migración.
Uno de los retos más importantes es que los investigadores vinculados a la
Universidad del Quindío utilicen la red de alta velocidad y las aplicaciones
que usan las redes de alta velocidad, ya que la configuración es
relativamente simple, al igual que el estudio para configuración, esto
ayudaría a hacer pruebas con otras universidades.
34-La uniquindío con que redes académicas de alta velocidad está
relacionada, explique, características de esta red, para que se usa…
La universidad está asociada con varias redes de alta velocidad:
Radar es la red de alta velocidad del región centro occidental del país (Eje
Cafetero) que tiene como objetivo la promoción del trabajo en colaboración
entre las instituciones educativas de la región con las del resto del país y los
centros
de
investigación
más
prestigiosos
del
mundo.
Renata, es la red de tecnología avanzada que conecta, comunica, y propicia
la colaboración entre las instituciones académicas y científicas de Colombia
con las redes académicas internacionales y los centros de investigación más
desarrollados del mundo. El gran valor agregado de RENATA radica en el
poder de comunicación y colaboración entre sus miembros. Nuestra labor se
rige por los principios de colaboración, innovación, desarrollo tecnológico y
calidad del servicio.
Clara, es un sistema latinoamericano de colaboración mediante redes
avanzadas de telecomunicaciones para la investigación, la innovación y la
educación.
Gianteuropa, es un sistema de redes avanzadas para la colaboración en
temas de investigación para universidades europeas, la universidad del
Quindío
se
encuentra
actualmente
vinculada
a
esta
red.
Internet 2, es un sistema de redes avanzadas para la colaboración en temas
de investigación para universidades Estados Unidos, la universidad del
Quindío se encuentra actualmente vinculada a esta red
35-En los equipos actuales
implementado IPv6.
(PC’s,
equipos
activos)
como
viene
Los Sistemas operativos Linux, vienen con la capacidad para soportar ipv4 y
6, lo mismo para los sistemas operativos Unix igual y Windows server.
En cuanto a infraestructura física la universidad cuenta con Enrutadores,
dual stacks capaces de soportar Ipv4 e Ipv6 simultáneamente.
36-Que es DNS, NAS, RAS y NIS, cual es uso, función, importancia.
DNS: Domain Name System / Service o en español: sistema de nombre de
dominio, es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a internet o a una red privada. Este
sistema asocia información variada con nombres de dominios asignados a
cada uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para los humanos en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de
información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores
de correo electrónico de cada dominio.
NAS: Servidor de Acceso a la Red (Network Access Server, por sus siglas
en inglés) es un punto de entrada que permite a los usuarios o clientes
acceder a una red. Un NAS está destinado a actuar como una puerta de
entrada para proteger el acceso a un recurso protegido. Esto puede ser
cualquier cosa desde una red telefónica, impresoras, o Internet.
RAS: (Remote Access Service), corresponde a una combinación de
hardware y software que establece herramientas de acceso remoto o
información que se encuentre en la red. Los routers modernos incluyen
tecnología RAS en su funcionamiento.
NIS: Network Information Service (Sistema de Información de Red), es el
nombre
de
un
protocolo
de servicios
de
directorios clienteservidor desarrollado por SUN Microsystems para el envío de datos de
configuración en sistemas distribuidos tales como nombres de usuarios y
hosts entre computadoras sobre una red. NIS está basado en ONC RPC, y
consta de un servidor, una biblioteca de la parte cliente, y varias
herramientas de administración.
37-Que es ARP, qué relación tiene con el direccionamiento. Explique.
ARP (Address Resolution Protocol o Protocolo de resolución de direcciones).
Es un protocolo responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello
se envía un paquete ARP request a la dirección de difusión de la red
(broadcast (MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que
se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply)
con la dirección Ethernet que le corresponde. Cada máquina mantiene
una caché con las direcciones traducidas para reducir el retardo y la carga.
El protocolo ARP se relaciona con el direccionamiento dado que esto
optimiza el direccionamiento ando un tiempo de respuesta más rápido dado
que la dirección Ethernet se encuentra en las tablas ARP.
38-Cuál es el uso en una red del ARP, explique, de ejemplos, en qué redes
se usa.
El proceso de ARP comienza cuando un dispositivo origen en una red IP
tiene un datagrama IP a enviar, en primer lugar, debe decidir si el dispositivo
de destino se encuentra en la red local o una red remota.
El funcionamiento básico de ARP es una petición / respuesta de las
transmisiones en la red local.
39-Qué es RARP, qué relación tiene con ARP.Explique.
Protocolo ARP (Address Resolution Protocol): es el encargado de
convertir las direcciones IP en direcciones de la red física.
Generalmente, el remitente conoce la dirección IP, pero no conoce la
dirección MAC. Pues bien, los paquetes ARP (Address Resolution Protocol
'Protocolo de Aclaración de Direcciones') se utilizan para preguntar al
destinatario de una dirección IP cuál es su dirección MAC. De la misma
forma, los paquetes RARP (Reverse ARP, 'ARP Inverso') se utilizan para
preguntarle al destinatario de una dirección MAC por su dirección IP. El
destinatario envía un nuevo paquete ARP o RARP con la respuesta.
40-Qué relación hay entre ARP, RARP, BOOTP Y DHCP, explique.
Encontrar la IP a partir de la MAC, esto es útil cuando se quiere configurar
remotamente un host, lo cual permite una gestión centralizada de las
configuraciones.
La resolución inversa de direcciones se apoya siempre en un servidor que
almacena las correspondencias MAC e IP Para esta función se han
desarrollado tres protocolos diferentes:
 RARP: RFC 983 (6/1984) obsoleto.
 BOOTP: RFC 951 (9/1985) poco utilizado.
 DHCP: RFC 1531 y 2131 (10/1993) el más utilizado actualmente.
41-Definir el concepto de NAT, importancia y función de este en las redes.
La tecnología NAT permite a las redes privadas conectarse a Internet sin
recurrir a la renumeración de las direcciones IP.
El Router NAT se coloca en la frontera de un dominio, de forma que cuando
un equipo de la red privada se desea comunicar con otro en Internet, el
Router NAT envía los paquetes a Internet con la dirección pública del Router,
y cuando le responden reenvía los paquetes al host de origen.
42-Qué relación hay entre el NAT y ARP
Ambas permiten la comunicación entre ordenadores, facilitando según su forma
de operar la comunicación efectiva de los paquetes que se quieren enviar, es
decir uno realiza la conversión de la dirección IP a una mac, logrando una
comunicación relativamente segura, en cambio la otra el Router hace de gestor
principal para la comunicación de los paquetes que van hacia la internet.
43-Que es DNS, describa el proceso que realiza con un ejemplo.
DNS (Domain Name System o sistema de nombres de dominio) es un
sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada
Su función más importante, es traducir (resolver) nombres inteligibles para
los humanos en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente.
44- Qué es DNS dinámico, para que se usa, de ejemplos
DNS dinámico es un sistema que permite la actualización en tiempo real de
la información sobre nombres de dominio situada en un servidor de nombres
El uso más común que se le da es permitir la asignación de un nombre de
dominio de Internet a un ordenador con dirección IP variable (dinámica).
Esto permite conectarse con la máquina en cuestión sin necesidad de tener
que rastrear las direcciones IP.
45- Explique el concepto de DNS inverso, de ejemplos.
El administrador del ISP propietario de la red. Dicho administrador debe asignar
un nombre válido a cada una de las máquinas posibles bajo su responsabilidad,
incluyendo las máquinas que entran desde Infovía o nodos locales. No es
necesario
que
los
nombres
sean
muy
imaginativos;
cosas
como "infovia186.dominio" sirven también, y se pueden generar con un simple
script.
Para ello debe crear un dominio nuevo, conteniendo toda la equivalencia inversa
de su clase C. Si el ISP dispone de varias clases C, hay que crear tantos
dominios como clases se posean.
Por ejemplo una consulta preguntando por www.FreeBSD.org recibe una
respuesta con la dirección IP del servidor web del Proyecto FreeBSD, mientras
que una pregunta sobre ftp.FreeBSD.org recibe como respuesta la dirección IP
correspondiente al servidor de FTP. El proceso inverso sucede de una forma
similar. Una pregunta relativa a una determinada dirección IP se resuelve al
nombre de la máquina que la posee. No se necesita ejecutar un servidor de
DNS para poder realizar consultas y búsquedas de DNS.
El DNS se coordina de forma distribuida a través de Internet utilizando un
sistema en cierta forma complejo de servidores de nombres raíz autorizados y
mediante otros servidores de nombres de menor escala que se encargan de
replicar la información de dominios individuales con el objetivo de mejorar los
tiempos de respuesta de búsquedas reiteradas de la misma información.
46-Como se relaciona ARP, NAT y el DNS.
Como se vio en la pregunta relacional entre ARP y NAT, lo cual DNS realiza la
misma función facilita la conexión con solo que en un rango mucho más amplio
(nivel mundial) y puede ser aplicable a todos los quipos de forma jerárquica ,sin
importar la característica de la red, cosa que se tiene en cuanta en las ARP que es
para la comunicación de redes privadas hacia la internet.
47-Qué es un dominio, de que tipos hay como están distribuidos.
Un dominio de Internet es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet.
Dominios de nivel superior
Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio
de nombres se dividió en dos grandes grupos ccTLD y gTLD.
• La ICANN actualmente clasifica los dominios de nivel superior en tres tipos:
• Los ccTLD (Dominios de nivel superior de código de país o Country Code
Top level Domain).
Es un dominio de Internet usado y reservado para un país o territorio
dependiente.
48-Cuál es la diferencia entre una URL y un dominio.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por
ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com).
Además, reduciría el número de webs posibles, ya que actualmente es habitual
que una misma dirección IP sea compartida por varios dominios.
Diferencia entre URL (Uniform Resource Locator) y Nombre de Dominio
URL: http://www.ejemplo.net/index.html
Nombre de dominio: www.ejemplo.net
49-Que es una VLAN, tipos, como funciona, usos.
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área
local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación
lógica basada en el agrupamiento de equipos según determinados criterios
(direcciones MAC, números de puertos, protocolo, etc.)

mayor flexibilidad en la administración y en los cambios de la red, ya que la
arquitectura puede cambiarse usando los parámetros de los conmutadores;

aumento de la seguridad, ya que la información se encapsula en un nivel
adicional y posiblemente se analiza;

disminución en la transmisión de tráfico en la red.
50-Qué son protocolos de enrutamiento con clase y sin clase, explique su
funcionamiento.
Los protocolos de enrutamiento sin clase incluyen RIP v2, EIGRP, OSPF, IS-IS,
BGP. Estos protocolos de enrutamiento incluyen la máscara de subred con la
dirección de red en las actualizaciones de enrutamiento. Los protocolos de
enrutamiento sin clase son necesarios cuando la máscara de subred no puede
determinarse con el valor del primer octeto.
Usar direcciones IP con clase significaba que la máscara d subred podía
determinarse con el primer octeto o más precisamente con los tres primeros
bits de la dirección. Los protocolos de enrutamiento como RIP v1 solo
necesitaban propagar la dirección a las rutas conocidas y no necesitaba incluir
la máscara de subred en la actualización de enrutamiento. Esto se debe a que
el router que recibía la actualización de enrutamiento podía determinar la
máscara de subred simplemente examinado el primer octeto de la dirección de
red o aplicando su máscara de subred de ingreso para las rutas divididas en
subredes. La máscara de subred estaba directamente relacionada con la
dirección de red.
51-Qué es una VPN, tipos, como funciona, usos.
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private
Network, es una tecnología de red que permite una extensión de la red
local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un
usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel. Todo ello utilizando la infraestructura de Internet
52-Cuales son las diferencias entre RIPv1 y RIPv2.
RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir
que no soporta subredes, VLSM ni CIDR, no posee mecanismos de
autenticación y no realiza actualizaciones desencadenadas por eventos. Todas
estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades
cayera
en
desuso.
RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta
subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación
mediante
texto
plano
o
codificación
MD5,
realiza actualizaciones desencadenadas por eventos.
53- Cuál es la diferencia esencial entre estos protocolos EIGRP, OSPF, IS-IS,
BGP.
EIGRP es un protocolo de enrutamiento híbrido, propiedad de Cisco Systems,
que ofrece lo mejor de los algoritmos de vector-distancias y del estado de
enlace. Se considera un protocolo avanzado que se basa en las características
normalmente asociadas con los protocolos del estado de enlace.
OSPF (Open ShortestPathFirst) es un protocolo de enrutamiento jerárquico de
pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra
enlace-estado (LSA - Link StateAlgorithm) para calcular la ruta más corta
posible. Usa cost como su medida de métrica. Además, construye una base de
datos enlace-estado (link-statedatabase, LSDB) idéntica en todos los
enrutadores de la zona. OSPF es probablemente el tipo de protocolo IGP más
utilizado en grandes redes
Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y
la detección de vecinos, se usan de forma similar con EIGRP. Aunque no
garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más
fácil de configurar que OSPF. EIGRP mejora las propiedades de convergencia y
opera con mayor eficiencia que IGRP. Esto permite que una red tenga una
arquitectura mejorada y pueda mantener las inversiones actuales en IGRP.
54- Cuál es la diferencia entre una VLAN y una VPN.
Una Vlan es la virtualización de una red LAN pudiendo o como no tener
acceso a internet, ya que la finalidad de una Lan es solo transferencia de
archivos en un espacio geográfico pequeño; en cambio una VPN utiliza esa
misma lógica pero se le agrega la conectitividad de ordenadores ubicados de
diferentes partes de la ciudad transfiriendo archivos por medio de un túnel, por
ejemplo como túnel se puede utilizar el Hamachi a parte que está totalmente
orientado a transferir archivos por internet suponiendo toda la tecnología que
eso implica
55-Explique el concepto de
aplicaciones, de ejemplos.
VLAN
tagged,
untagged,
trunking,
Tagged: este modo se utiliza para los puertos que se conectan a dispositivos
que pasan tráfico VLAN. Solo pondremos un puerto a "tagged" si este va a
recibir tráfico de más de 1 VLAN.
Untagged: este modo se utiliza para los puertos que se conectan a los nodos
finales u otros dispositivos que no se pasa tráfico VLAN hacia delante. Solo
podemos tener 1 VLAN con "untagged" por puerto
VTP son las siglas de VLAN Trunking Protocol, un protocolo usado para
configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos
distintos:

Servidor
 Cliente
 Transparente
Servidor: Debe haber al menos un Servidor. Desde él se pueden crear,
eliminar o modificar VLANs. Este modo es preferible protegerlo con
contraseña MD5.
Cliente: Desde la CLI no se pueden crear, eliminar o modificar VLANs.
Transparente: Desde él no se puede crear, eliminar o modificar VLANs (que
afecten a los demás switches), las VLANs que se creen en el switch mediante
CLI serán sólo locales para este switch. No procesa las actualizaciones VTP
recibidas, sólo las reenvía a los switches vecinos.
56-Explique el formato básico de trama del estándar 802.1Q.
El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del
grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a
múltiples redes compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking). Es también el nombre actual
del estándar establecido en este proyecto y se usa para definir el protocolo de
encapsulamiento usado para implementar este mecanismo en redes Ethernet.
Todos los dispositivos de interconexión que soportan VLAN deben seguir la
norma IEEE 802.1Q que especifica con detalle el funcionamiento y
administración de redes virtuales.
57-Qué es CIDR y VLSM, como se relacionan, que problema soluciona.
A medida que las subredes IP han crecido, los administradores han buscado
formas de utilizar su espacio de direccionamiento con más eficiencia. En esta
sección se presenta una técnica que se denomina VLSM.
Con VLSM, un administrador de red puede usar una máscara larga en las redes
con pocos hosts, y una máscara corta en las subredes con muchos hosts.
Para poder implementar VLSM, un administrador de red debe usar un protocolo
de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM
con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y
enrutamiento estático.
Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin
Clases) se introdujo en 1993 y representa la última mejora en el modo como se
interpretan las direcciones IP. Su introducción permitió una mayor flexibilidad al
dividir rangos de direcciones IP en redes separadas. De esta manera permitió:
 Un uso más eficiente de las cada vez más escasas direcciones IPv4.
 Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'),
disminuyendo la sobrecarga de los enrutadores principales de Internet para
realizar el enrutamiento.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de
redes. En vez de asignar bloques de direcciones en los límites de los octetos,
que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM,
para hacer posible la asignación de prefijos de longitud arbitraria.
58-Explique el concepto de sumarización y explique su importancia dentro de
las redes.
Sumarización es una transliteración de la palabra inglesa summarization, que
realmente se debería decir resumen de rutas. Ésta es la técnica que usa un
enrutador/protocolo de enrutamiento que envía actualizaciones de enrutamiento en
las que una dirección de red representa la conectividad con varias redes que tienen
un prefijo común. La idea es que si un enrutador tiene detrás suyo varias
redes/subredes que tienen una porción de su parte de red igual entre sí, éste
enrutador puede enviar en sus actualizaciones de enrutamiento hacia adelante
(suponiendo que son sólo atrás y adelante) una sola dirección de red para todas las
redes que tienen el mismo prefijo y esa dirección especial es la parte que tienen en
común como si fuera una sola subred con la máscara indicando la parte en común
de las que tiene detrás suyo. Un ejemplo habla más: las direcciones 10.1.0.0/16,
10.10.0.0/16, 10.15.0.0/16, todas tienen en común los primeros 12 bits, es decir que
estas tres subredes se podrían resumir en la única dirección 10.0.0.0/12, si éstas
redes están “detrás”, el enrutador enviará en sus actualizaciones hacia “adelante”
una sola dirección de red para ellas en vez de las tres.
59-Establezca en una tabla las diferencias entre direccionamiento con clase, sin
clase, con subredes, con VLSM, con CIDR.
Con Clase
Sin Clase
Subredes
VLSM
CIDR
Clasifica
las No
Hace
direcciones en 5 uso de las
clases.
clases
ya
que utiliza
prefijos de
red
(máscara
de subred).
Permite
Utiliza
Utiliza
crear
direccionamiento direccionamiento
múltiples
sin clase.
sin clase.
redes
a
partir de un
único
bloque de
direcciones.
Desperdicia
muchas
direcciones IP.
Una
solución
para
no
desperdiciar
tantas
No
Desperdicia
muchas
direcciones
IP.
Trata que la
cantidad de host
asignados a una
dirección sea lo
más
preciso
Técnica
que
permite asignar
un
bloque
preciso
de
direcciones de
direcciones
IP.
Antecesor
de
direccionamiento
sin clase.
posible, teniendo red.
en cuenta la
escalabilidad.
Las últimas mejoras en el modo
como se interpretan las direcciones
IP.
60- Qué utilidad tienen los comandos ipconfig, tracert, arp, netstat, telnet. De ejemplos de
uso.
IPConfig
IPConfig es una utilidad de línea de comandos que proporciona la configuración
TCP-IP de un equipo. Cuando se utiliza con la opción /all, produce un informe
detallado de la configuración de todas las interfaces de red presentes en el equipo,
incluyendo los puertos serie configurados en el sistema (RAS). Las opciones
/release [adaptador] y /renew [adaptador] liberan y renuevan respectivamente la
dirección IP del adaptador especificado. Si no se especifica adaptador, el comando
afectará a todas las direcciones de adaptadores enlazados a TCP/IP.
Tracert
Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo
TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)
ICMP para determinar la ruta desde un host a otro a través de una red, para lo cual
muestra una lista de las interfaces de routers por las que pasan dichos mensajes.
Debe tenerse en cuenta que algunos routers eliminan de forma transparente
paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]
tracert [-w tiempo_de_espera] nombre_de_destino
Opciones:
- -d: No convierte direcciones en nombres de hosts.
- -h máximo_de_saltos: Máxima cantidad de saltos en la búsqueda del objetivo.
- -j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de
hosts.
- -w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta entre
intentos.
ARP
El comando ARP resulta útil para visualizar la caché de resolución de direcciones.
Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas
usadas por el protocolo de resolución de direcciones ARP. Sus formatos de uso
Son
:
ARP -s dir_IP dir_eth [dir_if]
ARP -d dir_IP [dir_if]
ARP -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
- -a: Muestra las entradas actuales de ARP preguntando por los datos del protocolo.
Si se especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo
especificado. Cuando ARP se utiliza en más de una interfaz de red, entonces se
muestran entradas para cada tabla ARP.
- -g: Lo mismo que -a.
- dir_IP: Especifica una dirección internet.
- -N dir_if: Muestra las entradas de ARP para las interfaces de red especificadas
por dir_if.
- -d: Elimina el host especificado por dir_IP.
- -s: Agrega el host y asocia la dirección internet dir_IP con la dirección física
dir_eth. La dirección física se especifica con 6 bytes en hexadecimal separados por
guiones. La entrada es permanente.
- dir_eth: Especifica una dirección física.
- dir_if: Si está presente, especifica la Dirección internet de la interfaz con la tabla
de traducción de direcciones a modificar. Si no se especifica, se utiliza la primera
interfaz aplicable.
Netstat
Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en
curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de
rutas, además de las conexiones que se encuentren activas. El modificador –n
indica a netstat que no convierta direcciones y números de puertos a nombres.
La sintaxis del comando tiene el siguiente formato:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
A continuación se describen las diferentes opciones con que se puede invocar
este comando:
- -a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el
extremo servidor de las conexiones no se muestra).
- -e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s.
- -n: Mostrar números de puertos y direcciones en formato numérico.
- -p proto: Mostrar conexiones del protocolo especificado por proto; que
puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas
por protocolo, proto puede ser tcp, udp o ip.
- -r: Mostrar el contenido de la tabla de rutas.
- -s: Mostrar estadísticas por protocolo. En forma predeterminada, se muestran
para TCP, UDP e IP; se puede utilizar la opción –p para especificar un subconjunto
de lo predeterminado.
- Intervalo: Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas en
un intervalo de segundos entre cada muestra. Pulse CTRL+C para detener el
refresco de estadísticas. Si se omite, netstat imprimirá la información de
configuración actual una única vez.
Telnet
Una vez conectado al equipo remoto, se le solicitará que introduzca un nombre de
usuario y una contraseña por razones de seguridad para permitir el acceso
únicamente a los individuos autorizados. De hecho, la razón por la que Telnet es un
protocolo tan potente es el hecho de que permite que los comandos se ejecuten en
forma remota. El administrador de red define los comandos que se pueden ejecutar
en una sesión Telnet. Generalmente son comandos UNIX, ya que la mayoría de los
servidores Telnet pueden ejecutar UNIX. Los comandos estándar son:
Comando Descripción
?
mostrar ayuda
close
Cerrar sesión Telnet
display
Mostrar la configuración de la conexión en pantalla (tipo de terminal y
puerto)
entorno
Para definir las variables del entorno del sistema operativo
logout
Para cerrar la sesión
mode
Cambia entre los modos de transferencia ASCII (transferencia de un
archivo como texto) y los modos BINARIOS (transferencia de un
archivo en modo binario)
open
Abre otra conexión de la actual
quit
Sale de la aplicación Telnet
set
Cambia la configuración de conexión
unset
Carga la configuración de conexión predeterminada
61-Explique el concepto direccionamiento IP trivial y de ejemplos.
Direccionamiento trivial (TFTP: Trivial File Transfer Protocol ó Protocolo de
transferencia de archivos trivial).Es un protocolo de transferencia muy simple
semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir
pequeños archivos entre ordenadores en una red, como cuando un terminal
XWindow o cualquier otro cliente ligero arrancan desde un servidor de red.
62-De la IP 210.100.56.0 se necesitan 6 subredes y 30 hosts por subred.
210.100.56.0  Clase C  mascara: 255.255.255.0
Se necesitan 6 subredes por lo tanto se deben prestar 3 bits de la parte de host.
11111111.11111111.11111111.11100000 (255.255.255.224)
256-224 = 32
Host por subred: 2^5 -2 = 30
Subred
0
1
2
3
4
5
Dirección de red
210.100.56.0/27
210.100.56.32/27
210.100.56.64/27
210.100.56.96/27
210.100.56.128/27
210.100.56.160/27
Rango Host
210.100.56.1 210.100.56.30
210.100.56.33 210.100.56.62
210.100.56.65 210.100.56.94
210.100.56.97 210.100.56.126
210.100.56.129 210.100.56.158
210.100.56.161 210.100.56.190
Dirección de
Broadcast
210.100.56.31
210.100.56.63
210.100.56.95
210.100.56.127
210.100.56.159
210.100.56.191
63-De la IP 118.0.0.0 se necesitan 126 subredes y 131.070 host por subred.
118.0.0.0  Clase A  mascara 255.0.0.0
Se necesitan 126 subredes por lo tanto se deben prestar 7 bits de la parte de
host
11111111.11111110.00000000.00000000 (255.254.0.0)
Bloque: 256-254 = 2
Host por subred: 2^17 -2 = 131.070
Subred
0
1
2
3
4
5
6
7
8
9
…
125
Dirección de
red
118.0.0.0/15
118.2.0.0/15
118.4.0.0/15
118.6.0.0/15
118.8.0.0/15
118.10.0.0/15
118.12.0.0/15
118.14.0.0/15
118.16.0.0/15
118.18.0.0/15
…
118.250.0.0/15
Rango Host
118.0.0.1 - 118.1.255.254
118.2.0.1 – 118.3.255.254
118.4.0.1 – 118.5.255.254
118.6.0.1 – 118.7.255.254
118.8.0.1 – 118.9.255.254
118.10.0.1 –
118.11.255.254
118.12.0.1 –
118.13.255.254
118.14.0.1 –
118.15.255.254
118.16.0.1 –
118.17.255.254
118.18.0.1 –
118.19.255.254
…
118.250.0.1 –
118.251.255.254
Dirección de
Broadcast
118.1.255.255
118.3.255.255
118.5.255.255
118.7.255.255
118.9.255.255
118.11.255.255
118.13.255.255
118.15.255.255
118.17.255.255
118.19.255.255
…
118.251.255.255
64-De la dirección 178.100.0.0 se necesitan 2000 subredes y 15 hosts.
178.100.0.0 Clase B  mascara 255.255.0.0
Se necesitan 2000 subredes por lo tanto se debe prestar 11 bits de la parte de host.
Mascara de subred: 11111111.11111111.11111111.11100000 (255.255.255.224)
Numero de host: 2^5 -2 = 30
Subred
0
1
2
3
4
5
6
7
8
9
10
…
1999
Dirección de
Broadcast
178.100.0.0/27
178.100.0.1 - 178.100.0.30
178.100.0.31
178.100.0.32/27
178.100.0.33 - 178.100.0.62 178.100.0.63
178.100.0.64/27
178.100.0.65 - 178.100.0.94 178.100.0.95
178.100.0.96/27
178.100.0.97 - 178.100.0.126 178.100.0.127
172.100.0.128/27
178.100.0.129 178.100.0.159
178.100.0.158
172.100.0.160/27
178.100.0.161 178.100.0.191
178.100.0.190
172.100.0.192/27
178.100.0.193 178.100.0.223
178.100.0.222
172.100.0.224/27
178.100.0.225 178.100.0.255
178.100.0.254
172.100.1.0/27
178.100.1.1 - 178.100.1.30
178.100.1.31
172.100.1.32/27
178.100.1.225 - 178.100.1.62 178.100.1.63
172.100.1.64/27
178.100.1.225 - 178.100.1.94 178.100.1.95
…
…
…
172.100.249.224/27
178.100.249.225 –
178.100.249.255
178.100.249.254
Dirección de red
Rango Host
65-De la dirección 200.75.14.0 se necesitan 1 subred y 45 hosts.
200.75.14.0Clase C mascara 255.255.255.0
Se necesitan 4 subredes por lo tanto se debe prestar 2 bits de la parte de host.
Mascara de subred: 11111111.11111111.11111111.11000000 (255.255.255.192)
Numero de host por subred: 2^6 -2 = 62
Subred
0
1
2
3
Dirección de
red
200.75.14.0/26
200.75.14.64/26
200.75.14.128/26
200.75.14.192/26
Rango Host
200.75.14.1 – 200.75.14.62
200.75.14.65 – 200.75.14.126
200.75.14.129 –
200.75.14.190
200.75.14.193 –
200.75.14.254
Dirección de
Broadcast
200.75.14.63
200.75.14.127
200.75.14.191
200.75.14.255
66-De la dirección 128.77.0.0 se necesitan 60 subredes y 1000 hosts.
128.77.0.0 Clase B mascara 255.255.0.0
Se necesitan 60 subredes por lo tanto se debe prestar 6 bits de la parte de host.
Mascara de subred: 11111111.11111111.11111100.00000000 (255.255.252.0)
Numero de host por subred: 2^10 -2 = 1022
Subred
0
1
2
3
4
5
6
7
8
…
Dirección de
red
128.77.0.0/22
128.77.4.0/22
128.77.8.0/22
128.77.12.0/22
128.77.16.0/22
128.77.20.0/22
128.77.24.0/22
128.77.28.0/22
128.77.32.0/22
…
Bloque: 256-252 = 4
Rango Host
128.77.0.1 – 128.77.3.254
128.77.4.1 – 128.77.7.254
128.77.8.1 – 128.77.11.254
128.77.12.1 – 128.77.15.254
128.77.16.1 – 128.77.19.254
128.77.20.1 – 128.77.23.254
128.77.24.1 – 128.77.27.254
128.77.28.1 – 128.77.31.254
128.77.32.1 – 128.77.35.254
…
Dirección de
Broadcast
128.77.3.255
128.77.7.255
128.77.11.255
128.77.15.255
128.77.19.255
128.77.23.255
128.77.27.255
128.77.31.255
128.77.35.255
…
59
128.77.236.0/22
128.77.236.1 –
128.77.239.254
128.77.239.255
67-Se necesitan conectar dos redes de la sede de la universidad del Quindío en
Armenia con dos redes de la sede Manizales, la redes de Armenia cada una debe
tener capacidad para 25 hosts y las de Manizales 5 y 10 respectivamente.
Utilizando únicamente la dirección 128.186.1.0/24.Aplique VLSM.
Armenia:
1 sede: 25 Host
Manizales: 1 sede: 10 Host
2 sede: 25 Host
2 sede: 5 Host
Dirección: 10000000.10111010.00000001. Clase B
Máscara: 11111111.11111111.00000000.00000000 (255.255.0.0)
Nombre
1
Sede
Armenia
(25 Host)
2
Sede
Armenia
(25 Host)
1
Sede
Manizales
(10 Host)
2
Sede
Manizales
Dirección
de Subred
Rango
de Dirección de
Red/Prefijo
Dirección
Broadcast
128.186.1.0
.1.1 - .1.30
128.186.1.31
128.186.1.0/27
128.186.1.32 .1.33 - .1.62
128.186.1.63
128.186.1.32/27
128.186.1.64 .1.65 - .1.78
128.186.1.79
128.186.1.64/28
128.186.1.80 .1.81 - .1.86
128.186.1.87
128.186.1.80/29
(5 Host)
WAN
128.186.1.88 .1.89 - .1.90
128.186.1.91
128.186.1.88/30
(2 Host)
68-La información en el grafico muestra el sistema de direccionamiento de red que
suministraría el número mínimo de subredes. El diseño deberá permitir las
suficientes subredes y hosts adicionales para un crecimiento del 100% en ambas
áreas.
Dirección IP: 10101100.00010000.00000000.00000000 Clase B
Máscara: 11111111.11111111.00000000.00000000 (255.255.0.0)
 Ordeno las subredes en orden decreciente y teniendo en cuenta el crecimiento
del 100% en todas las áreas: 2 subredes de 60 host c/u,2 de 24 host,2 de 15
host, 2 para (WAN).
 Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
60 host.
Como se necesitan 60 host entonces se necesitan 6 bits en la parte de host (2^6 -2
=62 host válidos), dejando así 2 bits para la porción de red. Tomando la subred
cero, la primera dirección de subred sería 172.16.0.0/26.
26 bits (prefijo)
10101100.00010000.00000000.00000000
Red
Subred VLSM host
 La siguiente subred necesita 24 host entonces se requiere6 bits en la parte de
host(2^5 -2 = 30 host válidos), dejando así 3 bits para la porción de red.
27 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM
host
 La siguientes dos subredes necesita15 host cada una entonces se requiere5 bits
en la parte de host (2^5 -2 = 30 host válidos), dejando así 3 bits para la porción
de red.
27 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM
host
 El siguiente es el enlace entre enrutadores (WAN) que necesita 2 hostentonces
se requiere2 bits en la parte de host(2^2 -2 = 2 host válidos), dejando así 6 bits
para la porción de red.
30 bits (prefijo)
10101100.00010000.00000000.00000000
Red Subred VLSM
host
Nombre
1 Reasearch
(60 Host)
2 Reasearch
(60 Host)
Dirección
de Subred
Rango de
Dirección
Dirección de
Broadcast
Red/Prefijo
172.16.0.0
.0.1 - .0.62
172.16.0.63
172.16.0.0/26
172.16.0.64
.0.65 - .0.126
172.16.0.127
172.16.0.64/26
1 Marketing
(24 Host)
2 Marketing
(24 Host)
1 Management
(15 Host)
2 Management
(15 Host)
1 WAN
(2 Host)
2 WAN
(2 Host)
172.16.0.128 .0.129 - .0.158
172.16.0.159
172.16.0.128/27
172.16.0.160 .0.161 - .0.190
172.16.0.191
172.16.0.160/27
172.16.0.192 .0.193 - .0.222
172.16.0.223
172.16.0.192/27
172.16.0.224 .0.225 - .0.254
172.16.0.255
172.16.0.255/27
172.16.1.0
.1.1 - .1.2
172.16.1.3
172.16.1.0/30
172.16.1.4
.1.5 - .1.6
172.16.1.7
172.16.1.4/30
69-Cree un esquema de direccionamiento utilizando VLSM.
192.168.10.0  11000000.10101000.00001010.00000000  Clase C
 Ordeno las subredes en orden decreciente: 60, 28, 12, 12, 2 (WAN), 2 (WAN), 2
(WAN).
 Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
60 host.
Como se necesitan 60 host entonces se necesitan 6 bits en la parte de host (2^6 -2
=62 host válidos), dejando así 2 bits para la porción de red. Tomando la subred
cero, la primera dirección de subred sería 192.168.10.0/26.
26 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM
host
 La siguiente subred necesita 28 host entonces se requiere 5 bits en la parte de
host(2^5 -2 = 30 host válidos), dejando así 3 bits para la porción de red.
27 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
 La siguientes dos subredes necesita 12 host cada una entonces se requiere4
bits en la parte de host(2^4 -2 = 14 host válidos), dejando así 4 bits para la
porción de red.
28 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
 Los siguientes son los enlaces entre enrutadores (WAN) cada uno necesita 2
hostentonces se requiere2 bits en la parte de host(2^2 -2 = 2 host válidos),
dejando así 6 bits para la porción de red.
30 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM
host
Nombre
1 (60 Host)
Dirección de
Subred
192.168.10.0
Rango de
Dirección
.1 - .62
Dirección de
Broadcast
192.168.10.63
Red/Prefijo
192.168.10.0/26
2 (28 Host)
3 (12 Host)
4 (12 Host)
WAN 1 (2
Host)
WAN 2 (2
Host)
WAN 3 (2
Host)
192.168.10.64
192.168.10.96
192.168.10.112
192.168.10.128
.65 - .94
.97 - .110
.113 - .126
.129 - .130
192.168.10.95
192.168.10.111
192.168.10.127
192.168.10.131
192.168.10.64/27
192.168.10.64/28
192.168.10.112/28
192.168.10.128/30
192.168.10.132
.133 - .134
192.168.10.135 192.168.10.132/30
192.168.10.136
.137 - .138
192.168.10.139 192.168.10.136/30
70-Crear un esquema de direccionamiento con subredes o con subredes de
longitud variable VLSM. Comience primero con un direccionamiento con
subredes tradicionales, si no fuere posible utilice VLSM.
192.168.10.0  11000000.10101000.00001010.00000000  Clase C
 Ordeno las subredes en orden decreciente: 120, 60, 30, 10, 2, 2 (WAN), 2
(WAN), 2 (WAN).
 Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
120 host.
Como se necesitan 120 host entonces se necesitan 7 bits en la parte de host,
dejando así 1 bits adicionales para la porción de red.
25 bits (prefijo)
11000000.10101000.00001010.00000000
Red Subred VLSM host
Y así sucesivamente con las demás subredes.
Nombre
1 (120
Host)
2 (60 Host)
3 (30 Host)
4 (10 Host)
5 (2 Host)
WAN 1 (2
Host)
WAN 2 (2
Host)
WAN 3 (2
Host)
Dirección de
Subred
192.168.10.0
Rango de
Dirección
.1 - .126
Dirección de
Red/Prefijo
Broadcast
192.168.10.127 192.168.10.0/25
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
192.168.10.244
. 129 - .190
.193 - .222
.225 - .138
.241 - .242
.245 - .246
192.168.10.191
192.168.10.223
192.168.10.239
192.168.10.243
192.168.10.247
192.168.10.248
.249 - .250
192.168.10.251 192.168.10.248/30
192.168.10.252
.253 - .254
192.168.10.255 192.168.10.252/30
192.168.10.128/26
192.168.10.192/27
192.168.10.224/28
192.168.10.240/30
192.168.10.244/30
71-Cree un esquema de direccionamiento usando VLSM.
192.168.24.0/22  11000000.10101000.00011000.00000000  Clase C
 Ordeno las subredes en orden decreciente de acuerdo al número de host: 400,
200, 50, 50, 2 (WAN), 2 (WAN), 2 (WAN).
 Primero se empieza por el área de mayor demanda (mas hosts) en este caso es
400 host.
Como se necesitan 400 host entonces se necesitan 9 bits en la parte de host,
dejando así 1 bits para la porción de red.
23 bits (prefijo)
11000000.10101000.00011000.00000000
RedSubred VLSM host
Y así sucesivamente con las demás subredes.
Nombre
1 (400
Host)
2 (200
Host)
3 (50 Host)
4 (50 Host)
WAN 1 (2
Host)
WAN 2 (2
Host)
WAN 3 (2
Host)
Dirección de
Subred
192.168.24.0
192.168.26.0
192.168.27.0
192.168.27.64
192.168.27.128
192.168.27.132
192.168.27.136
Rango de
Dirección
.24.1 –
.25.254
.26.1 .26.254
.27.1 .27.62
.27.65 .27.126
.27.129 .27.130
.27.133 .27.134
.27.137 .27.138
Dirección de
Red/Prefijo
Broadcast
192.168.25.255 192.168.24.0/23
192.168.26.255 192.168.26.0/24
192.168.27.63
192.168.27.0/26
192.168.27.127 192.168.27.64/26
192.168.27.131 192.168.27.128/30
192.168.27.135 192.168.27.132/30
192.168.27.139 192.168.27.136/30
Bibliografía
 www.wikipedia.com
 www.ecured.cu
 www.monografias.com
 www.cisco.com
 www.ieee.org
Descargar