ACTIVIDAD CONEXIÓN A LA RED Programa: Administración de

Anuncio
ACTIVIDAD
CONEXIÓN A LA RED
Programa: Administración de Redes de Computadores
Aprendiz: ______________________________________________ Cédula: ________________
Código del Grupo: __________________ Trimestre: _________ Fecha: ____________________
ACTIVIDAD: Leer y analizar el Capítulo 3 (Conexión a la Red) de CCNA DISCOVERY 1 (Networking
para el Hogar y Pequeñas Empresas) y responder el siguiente cuestionario.
1. ¿qué es una red?
Es la interconexion de varios equipos para compartir información,recursos,etc.
2. ¿qué es una red convergente?
También se conocen como redes multiservicios por las cuales se maneja senalesde datos
voz video, todos integrados en una misma red.
3. ¿por qué internet es considerada una red de redes?
Por que proporciona interconexión y comunicación tanto a redes publicas como privadas, y
permite la trasmisión y recepción de datos en todo el mundo.
4. ¿qué es una red SOHO?
Es una red pequeña que no necesariamente necesita servidor porque cualquier equipo de la
red puede realizar esa funsion ,también comparte recursos, como impresoras etc.
5. ¿cuál son las principales ventajas de las redes?
-que permite compartir datos a gran velocidad –organiza la comunicación –el tiempo en la
comunicación es a gran velocidad –brinda un soporte a todos los usuarios de estas –se
comparte gran variedad de recursos sin la necesidad de usarlos individualmente-que se
actualizan constantemente y cada vez son mas eficaces.
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
6. ¿cuál son los componentes básicos de una red? Mencione ejemplos
Medios de trasmisión: como cables coaxial, par trenzado y fibra óptica , conectores rj45
pcteil y pascord para la fibra y bnc para coaxial.
Host: que son todos los equipos
conectados a la red, como computadores impresoras smart phones portátiles etc.
Estaciones de trabajo que son pcs . servidores : los hay web , de seguridad y de diferentes
marcas.
7. ¿qué funciones puede tener una computadora en una red?
Puede hacer funsiones como servidor ,como estación de trabajo ,dependiendo del tipo de
computador también como host y proporciona comunicación en la red.
8. ¿qué es una red punto a punto? ¿Cuál son sus ventajas y desventajas?
Es una red simple donde se conectan dos computadores o mas directamente sin la ayuda de
un servidor necesariamente.
Las ventaja es que no se necesita mucha infraestructura para montarla bajo costo en la
instalación,. Desventaja:que es muy simple y no proporciona algunos de los servicios que da
una red mas estructurada,no es segura,todos los equipos pueden trabajar como servidores
o clientes.
9. ¿Qué diferencias existen entre una topología física y una topología lógica?
La topología física nos permite reconocer los dispositivos físicos de la red y saber en que
parte de esta se encuentran -la topología lógica nos proporciona información intangible de
la red como direccionamiento ip , gate way etc.
10. ¿cuál son los principales elementos de una comunicación? Explique la función de cada uno.
El emisor: es quien emite el mensaje en la red es un equipo –el mensaje: es el contenido de
lo que se quiere trasmitir – el canal: es el medio por el cual se va a difundir el mensaje – el
receptor: es quien o donde se recibe el mensaje.
11. ¿qué es un protocolo y cuál es su importancia?
Es un conjunto de normas o parámetros que existen para que los computadores y equipos
se puedan comunicar óptimamente, esa es su importancia. El protocolo se puede ordenar
en hardware y software.
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
12. ¿qué funciones define un protocolo de comunicaciones?




El tipo de comprobación de errores que se utilizara
El método de compresión de los datos, si lo hay.
Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.
Cómo indicará el dispositivo que recibe que ha recibido un mensaje.
-
Establecer el canal de comunicaciones.
Determinar la trasmisión
Realizar la trasmisión
Terminar la trasmisión
Cerrar el canal
Finalizar la trasmisión
13. Explique:
13.1.
Codificación: permite convertir un carácter de un lenguaje a otro para ser
leído en otro sistema de representación.
13.2.
Formato del mensaje: El formato del mensaje determina que tipo de
mensaje es.
13.3.
Sincronización:se utiliza para regresar a un estado anterior conocido en
caso de un error en una sesión.la sincronización necesaria entre emisor y
receptor consta de una secuencia de tres pasos: -sincronismo de bits –
sincronismo de caracteres-sincronismo de mensajes.
13.4.
Método de acceso: son el conjunto de reglas que determinan la manera
en que unequipo coloca y toma la información en la red, cuando la información
esta en la red el método de acceso ayuda a regular el trafico de la red.
13.5.
Control de flujo:cuando una red tiene muchos clientes conectados
simultáneamente se congestiona y se pueden perder algunas tramas ,por eso se
utilizan los buffers que manejan la sobrecargacuando el switch se congestiona.
13.6.
Tiempo de espera para la respuesta: es el tiempo que se demora en
recibir la confirmación de el destino.
14. ¿Cuándo un mensaje es unicast, multicast y broadcast?
Unicast es el envio de un mensaje de uno a uno. –multicast se define como el envio de un
mensaje de uno a muchos o a algunos y broadcast se refiere a el envio de uno a todos los
equipos de una red.
15. ¿qué es un estándar y cuál son los beneficios?
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
Es un conjunto de recomendaciones que se adopta como norma y que ayuda a organizar la
forma de trabajar en las redes, y las emiten asociaciones de talla mundial.
16. Explique el formato de una dirección MAC.
La dirección mac original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la
especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una
dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC
posibles.
Cada uno de los tres sistemas numéricos usan el mismo formato y difieren solo en el tamaño del
identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente
administradas".
Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante,
estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de
transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador
de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son
asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera
que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en
un futuro previsible.
Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el
paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada
fabricante de dispositivos.
17. Explique el formato de una trama Ethernet.
Comparación entre DIX Ethernet y IEEE 802.3
Preámbulo
Destino
8 bytes
6 bytes
Preámbulo SOF Destino
Trama IEEE 802.3
7 bytes
1 byte 6 bytes
Trama DIX Ethernet
Origen
6 bytes
Origen
6 bytes
Tipo
2 bytes
Longitud
2 bytes
Datos
0 a 1500 bytes
Datos
0 a 1500 bytes
Relleno
0 a 46 bytes
Relleno
0 a 46 bytes
FCS
2 ó 4 bytes
FCS
4 bytes
Preámbulo
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el
medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester
representan una forma de onda periódica.
SOF (Start Of Frame) Inicio de Trama
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s
consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más
significativo del campo de dirección MAC de destino.
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe
continuar enviando todos los bits de ambos hasta el fin del SOF.
Dirección de destino
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía
la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la
dirección de broadcast de la red. Cada estación examina este campo para determinar si debe
aceptar la trama (si es la estación destinataria).
Dirección de origen
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se
envía la trama. La estación que deba aceptar la trama conoce por este campo la dirección de la
estación origen con la cual intercambiará datos.
Longitud o Tipo
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con la trama
o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este
campo. (En la IEEE 802.3 el campo longitud debe ser menor o igual a 1500 bytes y el campo tipo
debe ser mayor o igual a 1536 bytes.)
Datos
Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores.
El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también
incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores.
Relleno
Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes mínimos
para que no se presenten problemas de detección de colisiones cuando la trama es muy corta.
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia
cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC
suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida.
18. ¿cuál es la ventaja de utilizar un diseño jerárquico en las redes?
Es que la informacion se maneja solo entre capas y que para que pase a una capa superior
se debe autorizar esta funsion. Se reduce la distancia entre enlaces, también las tablas de
enrutamiento son mas cortas. Consta de capa de acceso capa de distribución y capa de
nucleo.
19. ¿cuál son las principales diferencias entre una dirección MAC y una dirección IP?
Dirección ip: es la dirección que identifica un equipo dentro de una red tcpip
concretamente. Dirección mac: es la dirección que proporciona el fabricante en cada uno de
sus equipos y es única.
20. Explique cada una de las capas del modelo de red jerárquico
Capa de acceso: es la que da conexión a los host de una red local.-capa de distribución:
interconecta redes de area local y controla el flujo que pasa en ella,-capa nucleo: es la
columna de la red ,también llamada backbone.
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
21. ¿qué es una NIC?
Es el numero de la tarjeta de red
22. Explique el funcionamiento de un HUB.
Recibe la información y la reparte a todos los equipos por igual , por eso se le llama equipo
bruto ,porque no ejerce ningún filtro.
23. ¿qué es un dominio de colisión?
Es el area de la red donde se conecta un equipo o host.
24. Explique el funcionamiento de un switch.
Es un dispositivo que conecta multiples equipos o dominios de colision y que a la ves
distingue a los equipos individualmente a diferencia del hub
25. ¿qué es un dominio de broadcast?
Cuando los host se conectan un concentrador utlizando un concentrador o un conmutador, una
sola red local es creada. Dentro de la red local es frecuentemente necesario para un host para poder
enviar un mensaje a todos los otros host al mismo tiempo. Esto se puede hacer mediante un
mensaje conocido como difusión. Las difusiones son utiles cuando un host necesitaencontrar
información sin saber exactamente cual otro host puedesn suministrar esta o cuando un host desea
proporcionar información a todos los otros hosts en la misma red al tiempo.
26. Explique el formato de una dirección MAC broadcast.
Los mensajes solo pueden tener una dirección mac de destino .la dirección mac esta
conformada por 48 bits y es representada en decimales.
27. ¿por qué se recomienda segmentar o dividir las redes?
Para proporcionar una mayor eficacia en la red , la segmentación de la información en una
capa especifica y regular su paso a una capa superior.
28. Explique el protocolo ARP.
1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la
trama hay un mensaje con la dirección IP del host de destino que se desea encontrar.
2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su
dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host
emisor original.
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP
en una tabla, denominada tabla ARP.
Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviar
tramas directamente al destino sin realizar una solicitud de ARP.
29. ¿cuál son las principales funciones de la capa de distribución?
La capa de distribución conecta los host de las redes independientes y controla el flujo de la
información .es la que garantiza que la red siga siendo local,también filtra el trafico entrante
y saliente para brindar seguridad. Los dispositivos de esta capa están disenados para
conectar redes no equipos individuales,los individuales se conectan por medio de la capa de
acceso.
30. ¿cuál son las principales funciones de un router?
Desencapsular las tramas para enrutarlas al equipo de destino –conectar redes de area local
para hacer mas grande la red según la necesidad del cliente – controlar el trafico de
información – dar el gate way para acceder a las redes.
31. ¿cuál es la función del Gateway predeterminado?
Brindar una puerta de enlace para acceder a las redes configurándola en los equipos de la
red.
32. ¿Cuál son las principales tablas mantenidas por los routers?
Tablas de enrutamiento y ARP.
33. ¿qué es una LAN?
Se refiere a una o varias redes de area local administradas por el mismo control.
34. ¿qué ventajas y desventajas ofrece segmentar una LAN?
Ventajas : Mas recomendado para redesredes grandes y complejas- divide dominios de
broadcast –ofrece mejor seguridad –se controla mucho mejor el trafico- se organiza mejor
la red. Desventajas :- requiere capa de distribución- sus costos son mayores .
35. ¿qué ventajas y desventajas tiene una LAN de segmento único?
VENTAJAS: deja que los dispositivos sean detectados por otros dispositivos- mas simplecostos mas bajos- la trasmisión de datos es mas rápida- recomendado para redes mas
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
simples- se accesa fácil a los dispositivos. DESVENTAJAS: los host se encuentran en un solo
dominio de broadcast y se puede saturar la red.
36. ¿qué información se debe recopilar cuando se intenta diseñar una LAN?
Cantidad de equipos y host- que funsiones realizaran- que aplicaciones se usaran- todo lo
relacionado con seguridad- requisitos de conectividad inhalambrica y por cables- requisitos
de conectividad a internet y datos compartidos- el tiempo de utilidad y la confiabilidad de la
red- todo lo relacionado a la privacidad.
37. ¿qué aspectos físicos y lógicos se deben considerar en el diseño de una LAN?
EN LO LOGICO: el direccionamiento ip- esquemas de dominios de colision y de broadcastpermisos.
EN LO FISICO: - el entorno y factores de ambiente que puedan afectar la red- la constancia
en el suministro eléctrico- ubicación física de routers , switch, y dispositivos en generalconfiguraciones de hardware- longitud de los tramos de cable.
38. ¿qué es un dispositivo multifunción?
Son dispositivos capaces de realizar diferentes funciones dentro de la red y el ejemplo mas
claro son los routers y switch.
39. EVIDENCIAS: Actividad 3.1.3
40. EVIDENCIAS: Actividad 3.1.4
41. EVIDENCIAS: Actividad 3.1.5
42. EVIDENCIAS: Laboratorio 3.1.5
43. EVIDENCIAS: Actividad 3.2.4
44. EVIDENCIAS: Actividad 3.2.8
45. EVIDENCIAS: Laboratorio 3.3.3
46. EVIDENCIAS: Actividad 3.3.4
47. EVIDENCIAS: Laboratorio 3.3.6
48. EVIDENCIAS: Actividad 3.3.7
49. EVIDENCIAS: Actividad 3.4.2
50. EVIDENCIAS: Actividad 3.4.3
51. EVIDENCIAS: Actividad 3.4.5
52. EVIDENCIAS: Laboratorio 3.5.2
53. EVIDENCIAS: Actividad 3.5.3
54. EVIDENCIAS: Actividad 3.5.4
55. EVIDENCIAS: Actividad 3.5.5
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
56. EVIDENCIAS: Actividad 3.5.7
57. EVIDENCIAS: Actividad 3.6.2
58. EVIDENCIAS: Laboratorio 3.6.5
Realizado por: Ing. Victor Arias - Instructor SENA CTMA
Documentos relacionados
Descargar