domingo, 11 de marzo de 2012

laboratorio practica


FUNDAMENTOS DE REDES   PRACTICA EN LABORATORIO

1.      Cuál es la diferencia entre Banda Ancha y Ancho de Banda.

La diferencia es que a banda ancha
se le denomina a la alta velocidad de una red, mientras que al  ANCHO DE BANDA se le conoce a la cantidad de bits que viajan en la red, es decir, puede tener una BANDA ANCHA con un ANCHO DE BANDA de 1024 bits por segundo, 1mbps

2. Cuáles son los datos mínimos que se debe ingresar en los equipos para que puedan interconectarse en una red punto a punto. Explique el porqué de su respuesta.
los datos mínimos  que  uno debe tener en cuenta  son los  siguientes:
a).- dirección de IP
b).- Mascara
c).- Puerta de enlace
d).- Servidor DNS
Tanto la dirección  IP como mascara y gateway son totalmente indispensables para poder  llegar a conectarse a Internet,

3. Cuál es la dirección de red y la dirección de broadcast del número 204.26.17.74/27. Fundamente su respuesta.


204 .26. 17. 74 /27



128
64
32
16
8
4
2
1
204
1
1
0
1
1
0
0
0
26
0
0
0
1
1
1
0
0
17
0
0
0
1
0
0
0
1
74
0
1
0
0
1
0
1
0
 IP: 204 .26. 17. 01001010
           
Mask: 255.255.255. 11100000

Direc. 204. 26 .17. 01000000
 
Red: 204. 26 .17. 64
 

broad 204. 26 .17. 01011111
cast: 204. 26 .17. 95 




4.   Cuáles son los datos mínimos que se debe ingresar en los equipos para que puedan interconectarse en una red Cliente/Servidor. Explique el porqué de su respuesta.
Ø  dirección IP
Ø  maskara ,
Ø Servidor DNS

El  cliente al realizar la petición al servidor, el servidor le da respuesta.  Una  vez ingresado los  datos  correctos de  comunicación entre cliente/servidor

5.    Cuáles son los datos mínimos que se debe ingresar en los equipos para que puedan interconectarse en una red con acceso a Internet. Explique el porqué de su respuesta. 
 v 
 Dirección IP
 v  maskara,
 v  Puerta de enlace
 v  Servidor DNS.

El servidor DNS aparte de ser un protocolo  es un sistema de nombres que permite traducir el nombre de dominio a dirección IP
6. Indicar las características de los protocolos: HTTP, FTP, DNS, HTTPS, SMTP
HTTP: protocolo de trasferencia de  hipertexto. HTTP rige la manera en que  se intercambian los  archivos como  textos, gráficos, sonidos y video.
FTP: protocolo de trasferencia de archivos, en un protocolo que  ofrece servicios  para  la  trasferencia  y manipulación  de archivos
DNS: traduce  nombres de dominios  como una página web cualquiera  a  direcciones IP  
 HTTPS: trasporta páginas  web de forma  segura a  través de una red  TCP/IP
SMTP: protocolo simple  de trasferencia de correo  proporciona  servicios de mensajería  a través d TCP/IP

7.     Indicar todas las medidas de seguridad que se debe seguir al momento de implementar una Red con cable.
las medidas  que  uno debería  de tomar  en cuenta al momento de implementar una  red con cable usar  pantalones largos, camisetas de manga larga  guantes  y calzados  que cubran los pies , el dispositivo más importante  son los anteojos  de seguridad. 

 8. El número 192.168.160.127/27 puede ser ingresado en una computadora como Dirección IP?, Fundamente su respuesta.

No puede Porque es una dirección de brocadas y estas direcciones  no son  usadas en  una  computadora.

Porción
 Host=0 es una dirección de Red
Porción
 Host=1 es una dirección de Brocadas 

9. Cuál es la diferencia entre DTE y DCE 
DTE: Esta  equipada  en función del medio  físico al cual esta  conectada.
 
DCE: es un equipo de comunicaciones  de datos.

 10. Cuáles son las capas del Modelo OSI, explique cada uno de ellos.
 v  Capa 7.-
 Aplicación: responsable de los  servicios de red ara  las  aplicaciones
 Ø  Capa 6:
Presentación: trasforma el formato de los  datos  y  proporciona  una  interfaz estándar para la  capa de aplicación.
    *      Capa 5:
Sesión: establece, administra y  finaliza las  conexiones  entre  las  aplicaciones  locales y las  remotas
 v  Capa 4:
Trasporte: proporciona trasporte confiable y control de  flujo a través de red
·         Capa 3:
Red: responsable del direccionamiento  lógico y del dominio del enrutamiento.
  o   Capa 2:
Enlace de datos: proporciona direccionamiento físico y procedimientos  de acceso a  medios
 v  Capa 1:
Física: define  todas las especificaciones  eléctricas y físicas de los  dispositivos.

11. Qué expresan la norma T568A y T568B.
   Ambas normas conectan los  cables directamente es decir  los pines 1 a 8  de cada extremo se conectan  con los pines  1 a 8  respectivamente en el otro  así mismo los pares  de  cables están despejados  en ambos estándares.
12.    Cuáles son las Tecnologías WAN, Indicar las características de cada uno.
Las  tecnologías  wan:
Cable modem: es usado en áreas urbanas  para  distribuir  señales de  televisión.
X25: ofrece una capacidad variable y compartida de baja  velocidad de trasmisión que  puede ser conmutada o permanente
FRAME RELAY: es  un protocolo  mucho más sencillo  que funciona  a nivel de  capas de enlace  de datos  y no en capa  de red
ATM: es capaz de trasferir  voz, video y datos  atreves de redes privadas y públicas

 13. El administrador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras ¿Cuáles son los dos pasos adicionales para completar el proceso de instalación? Explique el porqué de su respuesta.

  Los pasos  adicionales para completar  la instalación de  una  tarjeta  NIC es de la configuración, incluyendo la configuración de los controladores de dispositivo y  la introducción de información de la dirección de red. Porque de esa manera realiza la actividad de detectar la red LAN inalámbrica a ello, y porque además utilizan un asistente para conectarse a la red.

16. Definir Ancho de Banda 

el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps)

17. Indicar cuáles son las capas del Modelo TCP/IP, explique cada uno de ellos.
Las  capas del modelo  TCP/IP   son  cuatro:
Capa 1: Acceso  a red; donde  existen el direccionamiento MAC y los  componentes  físicos de red
Capa 2: Internet; donde se ejecuta el direccionamiento IP y el enrutamiento.
Capa 3: Trasporte; donde existen los  protocolos  de control de flujo y conexión.
Capa 4: Aplicación; donde  operan los  protocolos  de alto nivel  como SMTP y FTP

18. Cuál es la diferencia entre Topología y Protocolo

Topología:
topología se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red
Protocolo:
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.

RESOLUCIÓN DE PRACTICA EN CLASES


PRACTICA DE  FUNDAMENTOS DE REDES
1. ¿Cuales son direcciones de Red?, coloque V o F a. 150.200.25.0/16 (F)
b. 192.168.1.16/28(V)
c. 10.4.0.0/8(F)
d. 172.31.0.0/24 (V)
e. 192.168.0.64/26(V)

2. Coloca V o F según corresponda:
 a. El cable UTP tiene posibilidad de interferencia electromagnética(V)
b. El cable UTP PUEDE conectar equipos a 100 m. de distancia mínima (F)
c. El cable de Fibra Óptica utiliza de luz para transmitir datos (V)
d. El cable Fibra Óptica tiene posibilidad de cross talk (F)
3. Relaciona
 1. UTP                                             (5)       a. Se conectan a RJ45
2.SWITCH                                       (6)      b. Trabaja en la capa física
3. DISP.MULTINFUCIONAL        (1)  c. Distancia numero de conexión a 100 m.
4. ROUTER                                      (2)      d. Utiliza direccionamiento MAC
5.TARJETA DE RED                      (4)      e. Conecta diferentes redes
6. HUB                                              (3)     f. Conecta equipos o sin cable
4. Usted ingresa la dirección IP y la máscara en una PC, esto significa que la PC ya puede conectarse con equipos de redes.
 Falso= Porque falta la puerta de enlace del Gateway
5. Al utilizar un switch en lugar de un Hub significa que la red tiene más posibilidad de tener colisiones.
 Verdadero
Switch = Segmenta la red y solo se comunica con los equipos
Hub= Tiene 1 dominio de colision (controlar la colision)
6. Todos los servidores deben tener direcciones IP estáticas obligatoriamente
 De acuerdo = Es recomendable tener direcciones por que como es servidor no tiene que estar variando
7. Define Red de datos
Se denomina Red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.

8. Anuncie el estándar T568A Y T568B
 La única diferencia entre T568A Y T568B  es que los pares 2 y 3 (naranja y verde) están alternados. Ambos estándares conectan los cables “directamente” , es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8.

9. Enumere 5 tecnologias WAN
 X.25
Frame Relay
Satelital
ATM
Cable Modem
VoIp




domingo, 4 de marzo de 2012

EVALUACION N° 02


SEGUNDA  PARTE  DE LA  EVALUACIÓN:
1.-  Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?
 Ø  Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red. 
 Ø  Esta es la primera acción que debe realizar un técnico para poder solucionar este problema, verificar si podría existir un inconveniente en la red para poder solucionar  el problema presentado
2.- ¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).
 v  No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
 v  Está diseñado para proteger a más de una computadora
3.- Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse?
*      inspección de paquetes con estado
4.- Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. ¿Qué sistema de archivos debe utilizar el técnico?
 Ø  NTFS 
 Ø  Es el único sistema a compasión de FAT32 que asegura información confidencial a la hora de formatear unidades con Windows XP
5.- Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. ¿Qué método de encriptación debe elegir el técnico para lograr la mejor autenticación y seguridad del contenido?
 Ø  WPA
 Ø  Por que  incluyen claves dinámicas que permiten, la configuración de mejores y nuevas redes inalámbricas que vienen en aumento

6.- ¿Qué simple técnica de configuración inalámbrica puede hacer que la red sea invisible para usuarios no autorizados?
 Ø  Deshabilitar el broadcast del SSID.
 Ø  Porque es una configuración, que se caracteriza por ser individual en la característica  de cambios en los entornos de red, como si desapareciera, de su verdadero destino.
7.- Windows XP se debe actualizar periódicamente. ¿En qué situación se deben deshabilitar las actualizaciones automáticas?
 v  Los usuarios hogareños deben evitar las actualizaciones automáticas ya que están protegidos por el firewall de conexión a Internet de Windows.
 v  Porque son los usuarios  los de mayor posibilidad  a que sufra algún inconveniente con su equipo, y mas mientras son de Windows xp , por q de ahí restringe a las interconexiones de red.
8.- Como parte de la nueva política de seguridad, una compañía decide proteger sus datos mediante la realización periódica de copias de seguridad. ¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método de copia de seguridad?
 v  Completa. 
 v  Porque  es un inconveniente en este tipo de copia de seguridad haciendo de mayor transcendencia y  más tiempo  que otras copias, su copia de archivos que se destaca
9.- Cuando el técnico implementa procedimientos de copia de seguridad por primera vez, se le pregunta si los nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas opciones describe una rotación de copias de seguridad?
 Ø  Trasladar los medios almacenados entre el sitio local y sitios remotos para que las distintas versiones de la copia de seguridad se dispersen en varios lugares.
 Ø  Por que las rotaciones de copias de seguridad  pueden ser expresadas como  copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos
10.- ¿Qué solución rápida se debe intentar primero si un usuario no puede iniciar sesión?
 ü  Agregar al usuario a un grupo distinto de la red.
 ü  Porque de esa manera se está extendiendo el acceso de dicha cuenta hacia otro portal  de red
11.- ¿Cuáles son los dos peligros que existen al trabajar con cableado de fibra óptica? (Elija dos opciones).
 v  Químicos
 v  Astillas  de  vidrio
12.- ¿Qué precaución de seguridad se debe tomar al trabajar con cualquier tipo de cable?
 v  Usar anteojos de seguridad al trabajar con cualquier tipo de cable
 v  Usar guantes de tela al trabajar con cualquier tipo de cable 
 v  Porque en todo momento en el que se trabaja con cables , los cables pueden conducir inmensas radiaciones eléctricas , lo cual puede ser dañino  para la vista , al igual que son de materiales muy fuertes (toscos), los cuales pueden dañar la densidad de la piel en la mano.
13.- La compañía de computación ABC se encuentra en el proceso de planificación de una red para un nuevo cliente. Se le solicitó a un técnico de red que realice una inspección física de las instalaciones a fin de determinar el flujo de datos y los protocolos que requiere el cliente. ¿Cómo se denomina este tipo de inspección?
 v  Inspección de datos
 v  Porque de esa manera se puede explorar mejor los datos anteriores, y de ahí poder sacar una referencia de una nueva red , que se puede implantar en una nueva compañía.
14.- Al planificar una nueva red, el administrador tiene interés en la topología física que se utiliza con mayor frecuencia que las demás. ¿En qué topología piensa el administrador?
 v  En estrella
 v  Porque es de carácter extendida,  existiendo redundancia  entre las redes del mismo destino que lo conduce siendo cómodo poder insertar mas redes
15.- ¿Qué protocolo proporciona el transporte seguro de datos del servidor Web de la compañía a usuarios remotos?
 §  H TTPS
 §  Es el más apropiado para el trafico  de información  sensible , y es además el lugar en donde se manejan  transacciones   comerciales,
Entre otros del cual es usuario puede considerar se , remoto

16.- El técnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. ¿Cuáles son las tres principales consideraciones que el técnico debe recordar al elegir una conexión de Internet? (Elija tres opciones).
 v  Disponibilidad
 v  confiabilidad
 v  velocidad 
 v  Tener una velocidad adecuada hace que la transferencia de datos entre la sucursal y la oficina principal trabajen de una manera adecuada, confiabilidad a la hora de elegir el tipo de conexión.
17.- Luego de agregar varias computadoras reacondicionadas a la red, el administrador de red recibe quejas de los usuarios porque su conexión a la red es demasiado lenta. El administrador descubre que las computadoras están conectadas a puertos de switch de 100 Mbps, pero que acceden a la red a sólo 10 Mbps. ¿Cuál podría ser el problema?
 v  Las computadoras tienen tarjetas NIC que soportan sólo 10 Mbps. 
 v  Depende mucho del tipo de dispositivo de red con su respectiva velocidad de de transmisión de datos ya q si tenemos una NIC de 10/100 mbps y un hub solo de 10 mbps la NIC funcionara a solo 10 mbps.
18.- Se le solicitó al técnico de red que comparta una nueva impresora en la red mediante el asistente Agregar impresora de Windows XP. ¿Qué ruta debe utilizar el técnico para ejecutar el asistente Agregar impresora?
 v    Inicio > Panel de control > Impresoras y faxes > Archivo > Agregar impresora
 v  Tomando los pasos  correctos  para  ejecutar  el programa 
19.- El administrador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras. ¿Cuáles son los dos pasos adicionales para completar el proceso de instalación? (Elija dos opciones)
     *      Configurar los controladores de los dispositivos. 
 20.- Consulte el anexo. El comando tracert se utilizó en la computadora local para verificar la conectividad con un sitio remoto. ¿Qué tipo de dirección se muestra en la primera línea de salida del comando tracert que se visualiza en el anexo?
 v  Tracert es un comando que que rastrea la ruta que siguen los paquetes desde la computadora Hasta la dirección de destino y la primera lista de la ventana de resultados de tracert corresponde a la gateway por defecto.
21.- Luego de iniciar una computadora que ejecuta Windows 2000, se visualiza el siguiente mensaje: "La dirección IP ya existe en otra computadora". ¿Cuáles son los dos pasos para obtener rápidamente una nueva dirección IP del servidor de DHCP? (Elija dos opciones).
 v  Ejecutar ipconfig /release

22.- La compañía ABC necesita realizar el mantenimiento preventivo de todo el cableado de la red local una vez al mes. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?
 Ø  Inspeccionar todos los cables de conexión en busca de interrupciones