miércoles, 26 de febrero de 2014

Tema 8 -Capa de Red II-


CUESTIONARIO INICIAL


1.      ¿Cuál es la función principal de un enrutador o router?
Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).
Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
2.      ¿Qué es una tabla de enrutamiento?
Es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de encaminamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de encaminamiento con el fin de encontrar la mejor ruta para la transferencia de datos.
3.      ¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
El primer comando básico es el que me permite ver el contenido de la tabla de enrutamiento.
route print
4.      Enumera los campos que tiene una tabla de enrutamiento.
La tabla de enrutamiento IP incluye información en las columnas siguientes:
    Destino:
    El destino es el host, la dirección de subred, la dirección de red o la ruta predeterminada de destino. El destino para una ruta predeterminada es 0.0.0.0.
    Máscara de red:
    La máscara de red se utiliza en conjunción con el destino para determinar cuándo se utiliza una ruta. Por ejemplo, una ruta de host tiene una máscara 255.255.255.255, la ruta predeterminada tiene una máscara 0.0.0.0 y una ruta de red o de subred tiene una máscara comprendida entre estos dos extremos.

 
  La máscara 255.255.255.255 significa que sólo utilizará esta ruta un destino que coincida exactamente. La máscara 0.0.0.0 significa que cualquier destino puede utilizar esta ruta. Si una máscara se escribe en binario, un 1 es significativo (debe coincidir) y un 0 no lo es (no es necesario que coincida).
    Por ejemplo, un destino 172.16.8.0 tiene una máscara de red 255.255.248.0. Esta máscara indica que los dos primeros octetos tienen que coincidir exactamente, los primeros 5 bits del tercer octeto tienen que coincidir (248=11111000) y que el último octeto no es relevante. El tercer octeto de 172.16.8.0 (es decir, 8) es igual a 00001000 en binario. Sin cambiar los primeros 5 bits (la parte sin máscara que se muestra en negrita), puede llegar hasta 15 ó 00001111 en binario. Así pues, una ruta con un destino 172.16.8.0 y una máscara 255.255.248.0 se aplica a todos los paquetes destinados desde 172.16.8.0 hasta 172.16.15.255.
    Puerta de enlace:
    La puerta de enlace es la dirección IP del siguiente enrutador al que se debe enviar un paquete. En los vínculos LAN (como Ethernet o Token Ring), este enrutador debe tener acceso directo a la puerta de enlace a través de la interfaz indicada en la columna Interfaz. En los vínculos LAN, la interfaz y la puerta de enlace determinan cómo va a reenviar el tráfico el enrutador. En el caso de una interfaz de marcado a petición, la dirección IP de puerta de enlace no es configurable. En los vínculos punto a punto, la interfaz determina cómo reenvía el tráfico el enrutador.
    Interfaz:
    La interfaz indica la interfaz LAN o de marcado a petición que se va a utilizar para alcanzar el siguiente enrutador.
    Métrica:
    La métrica indica el costo relativo por utilizar la ruta para alcanzar el destino. La métrica típica son los saltos, o número de enrutadores que se atraviesan para alcanzar el destino. Si existen varias rutas al mismo destino, la ruta con menor métrica es la ruta más adecuada.
    Protocolo:
    El protocolo muestra cómo se aprendió la ruta. Si en la columna Protocolo se enumeran los protocolos RIP o OSPF (o cualquier otro que no sea Local), el enrutador está recibiendo las rutas. Abrir primero la ruta de acceso más corta (OSPF, Open Shortest Path First) no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia Windows Server 2003.





5.      ¿Qué tipos de enrutamiento existen?
La tabla siguiente muestra los diversos tipos de enrutamiento y las redes para las que es adecuado cada tipo.
Tipo de enrutamiento 
Recomendado para 
Estático 
Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
Dinámico 
Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de las redes.
Estático y dinámico combinados 
Enrutadores que conectan una red con enrutamiento estático y una red con enrutamiento dinámico, y enrutadores de límite que conectan un sistema autónomo interior con redes externas. La combinación del enrutamiento estático y dinámico en un sistema es una práctica habitual. 

6.      ¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
·         Adaptativo centralizado: Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red.

·         Adaptativo distribuido: Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace.

·         Adaptativo aislado: Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.
7.      ¿Para qué sirve un proxy?
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo.
8.      ¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
Mediante un comando en CMD. Se escribe:  ipconfig /all
9.      ¿Qué es un ISP?
ISP significa Internet service provider. Éste es un servicio que permite conectarse a Internet.
10.  ¿Qué es la jerarquía de ISPs?

- Nivel 1: Son organizaciones de gran tamaño que no se conectan entre sí a través de conexiones bilaterales privadas.

- Nivel 2: También son de gran tamaño e incluso pueden abarcar diversos países, pero muy pocos de ellos tienen redes que abarquen continentes enteros o se extiendan por más de un continente.

- Nivel 3: Suelen operar en las principales ciudades y proporcionar a sus clientes un acceso local a internet.

11.  ¿Qué es un POP (Point of Presence)?

Es un punto de interconexión entre las instalaciones de comunicación suministradas por la empresa telefónica y la instalación de distribución principal del edificio.

12.  ¿Qué es un NAP (Network Access Point)?
Es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de red, conocidas con el nombre de Internet Service Provider o ISP. A través de los NAP se intercambia el tráfico de internet entre las diferentes ISP que conectan sus routers a la red de conmutación del NAP.

13.  Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
-Modem: transmite datos digitales a través de un soporte analógico como la línea de teléfono.
-RDSI: Proporciona conexiones digitales extremo a extremo con una amplia gama de servicios
-ADSL: Transmite datos digitales por un medio analógico, las líneas telefónicas, siempre y cuando no se supere la distancia de 5,5km de línea hasta la central telefónica.

14.  ¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas?
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

15.  ¿Qué ventajas ofrece el uso de las VLAN?
-Aumento de la flexibilidad de red.
-Mejora en la seguridad de red.
-Aumento de escabilidad de la red.
16.  ¿Qué dos formas existen para configurar las VLAN en un conmutador?
Estáticas: Es sencilla y fácil de manejar, Se definen los puertos de cada conmutador que pertenece a una VLAN. Aquí no se hace diferenciación no por usuario ni por dispositivo.
Dinámicas: Los puertos de switch se asignan a una VLAN automáticamente, en función de algún parámetro de la red como direcciones MAC...
Esta tiene la ventaja de identificar el dispositivo con la red a la cual está vinculado.
17.  ¿Qué es un puerto troncal en un switch y para qué sirve?
Un puerto de switch que pertenece a una VLAN determinada es llamado puerto de acceso, mientras que un puerto que transmite información de varias VLANs a través de un enlace punto a punto es llamado puerto troncal.
18.  Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. Emd with CNTL/Z
Switch (config) #interface FastEthernet 0/6
Switch (config-if) #switchport mode trunk
19.  ¿Qué es Packet Tracer de CISCO?
Es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales
20.  ¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO?
Para configurar un puerto como troncal VLAN.
21.  ¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?

Los mapas físicos son la representación gráfica de cómo sería una red, este mapa lo pueden hacer en power point, mientras que el mapa de red o topológico se hace en packet tracert porque aquí se plasmas conexiones de red, y se evidencian con el ping entre los dispositivos.

No hay comentarios:

Publicar un comentario