Redes 21.3

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 74

Asesorías

CAMPUS SUR
Ciclo 21-3
Gestión de redes de datos
Contenido

• Diseño de modelos de redes en con base en un


requerimiento de una organización.
• Implementación redes de datos
• Administración y operación de una red de datos
Factores que se deben tener en cuenta al diseñar una red

• Costo

▪ Los dispositivos, con base en sus capacidades


y características.
▪ Capacidades de administración de red y las
tecnologías de seguridad.
▪ Medio de comunicación
▪ Cantidad de redundancia.
Velocidad y tipos de puertos e interfaces

• Las preguntas que se deben hacer incluyen las


siguientes: “¿Pedimos los puertos suficientes para
satisfacer las necesidades actuales o tenemos en
cuenta los requisitos de crecimiento?”,
“¿necesitamos una mezcla de velocidades UTP?” y
“¿necesitamos puertos UTP y de fibra?”.

• Determinar la velocidad óptima de las NIC de 1


Gbps o de 10 Gbps incorporados.
Capacidad de expansión

• Los dispositivos de red


incluyen configuraciones
físicas modulares y fijas.
• Las preguntas que se
deben tener en cuenta
incluyen las siguientes:
“¿Pedimos dispositivos
con módulos que se
puedan actualizar?” y
“¿qué tipos de interfaces
WAN se requieren en los
routers (si son
necesarias)?”.
Características y servicios de los sistemas operativos
• Según la versión del sistema operativo, los dispositivos
de red pueden admitir determinados servicios y
características, por ejemplo:

• Seguridad
• QoS
• VoIP
• Conmutación de Capa 3
• NAT
• DHCP
• Los routers pueden ser costosos según las interfaces y las
características necesarias. Los módulos adicionales, como la
fibra óptica, aumentan el costo de los dispositivos de red.
Topología de red

8
La planificación y el registro del esquema de direccionamiento IP

• Ayudan al administrador a realizar un seguimiento de


los tipos de dispositivos.
• Útil al llevar a cabo la resolución de problemas de
tráfico de la red mediante un analizador de
protocolos.
• Controlar mejor el acceso a los recursos de la red.
Máscara de subred IPv4
Direcciones IPv4 de red, de host y de
broadcast/difusión
192.168.10.25/27

• 255.255.255.224
• 128 64 32 16 8 4 2 1
•1 1 1 0 32 64
• RED:192.168.10.0

• RANGO DIRECCIONES IP-DIRECCIONES


ASIGNABLES- DIRECCIONES DE HOST: 10.1 – 10.30

• BROADCAST/DIFUSIÓN: 192.168.10.31

11
Máscara de subred IPv4
Primera y última dirección de
host
máscaras

368 host
10 host

13
1. Consulte la imagen. ¿Qué máscara de VLSM
permitirá la cantidad adecuada de direcciones de host
para la red A?

A. /25
B. /26
C. /27
D. /28
2. Consulte la imagen. ¿Qué máscara de subred
colocará todos los hosts de la red B en la misma subred
con la menor cantidad de direcciones desperdiciadas?

A. 255.255.255.0
B. 255.255.254.0
C. 255.255.252.0
D. 255.255.248.0
3. Consulte la presentación. ¿Qué máscara es correcta
para usar para el enlace WAN entre los enrutadores
que proporcionará conectividad mientras se
desperdicia la menor cantidad de direcciones?

A. /23
B. /24
C. /25
D. /30
5. En la red 131.1.123.0/27, ¿cuál es la última dirección
IP que se puede asignar a un host?
A. 131.1.123.30
B. 131.1.123.31
C. 131.1.123.32
D. 131.1.123.33
128 64 32 16 8 4 2 1
1 1 1 1
255.255.254.0
7. Para la red 192.0.2.0/23, qué opción representa una
dirección IP válida que se puede asignar a un host

A. 192.0.2.0
B. 192.0.2.255
C. 192.0.3.255
D. 192.0.4.0
8. ¿Cuántas direcciones para hosts proporcionará
la red 124.12.4.0/22?

A. 510
B. 1022
C. 1024
D. 2048
9. La puerta de enlace predeterminada de la red que se
aplica a un host mediante DHCP es 192.168.5.33/28.
¿Qué opción es la dirección IP válida de este host?

255.255.255.240 32 48
A. 192.168.5.55
B. 192.168.5.47
C. 192.168.5.40
D. 192.168.5.32
10. Consulte la imagen. El usuario de la estación de trabajo B informa que no se puede
llegar al servidor A. ¿Qué impide que la Estación de trabajo B llegue al Servidor A?
0 .1-30
32 33-62
64

A. La dirección IP para el Servidor A es una dirección de broadcast.


B. La dirección IP para la estación de trabajo B es una dirección de subred.
C. La puerta de enlace de la estación de trabajo B no está en la misma subred.
D. La puerta de enlace del Servidor A no está en la misma subred.
SUMARIZACIÓN

• 192.168.192.0
• 192.168.195.0
• 192.168.200.0
• 192.168.206.0
• 206-192=14 (16)
• 192.168.192.0/20

22
4. Consulte la imagen. ¿Cuál es el la ruta sumarizada
más apropiada para estas rutas?

A. 10.0.0.0 /21
B. 10.0.0.0 /22
C. 10.0.0.0 /23
D. 10.0.0.0 /24
Direcciones IPv4 unicast, broadcast y multicast
Transmisión de multicast

• Multicast: proceso por el cual se envía un paquete de un


host a un grupo seleccionado de hosts, posiblemente en
redes distintas.
• Reduce el tráfico.
• Se reserva para direccionamiento de grupos multicast:
224.0.0.0 a 239.255.255.255.
• Link-local: 224.0.0.0 a 224.0.0.255 (ejemplo: información de
enrutamiento que se intercambia mediante protocolos de
enrutamiento).
Tipos de direcciones IPv4
Direcciones IPv4 públicas y privadas
Los bloques de direcciones privadas son los siguientes:
▪ Los hosts que no requieren acceso a Internet pueden utilizar
direcciones privadas.
▪ 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)
▪ 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
▪ 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
Direcciones de espacio de direcciones compartido
▪ No son completamente enrutables.
▪ Previstas solamente para su uso en redes de proveedores de
servicios.
▪ El bloque de direcciones es 100.64.0.0/10.
Uso especial de direcciones IPv4

▪ Direcciones de red y de broadcast: no es posible asignar a hosts


la primera ni la última dirección de cada red.
▪ Dirección de loopback: 127.0.0.1 es una dirección especial que
los hosts utilizan para dirigir tráfico a sí mismos (las direcciones de
127.0.0.0 a 127.255.255.255 están reservadas).
▪ Dirección link-local: las direcciones de 169.254.0.0
a 169.254.255.255 (169.254.0.0/16) se puede asignar
automáticamente al host local.
▪ Direcciones TEST-NET: las direcciones de 192.0.2.0
a 192.0.2.255 (192.0.2.0/24) se reservan para fines de enseñanza
y aprendizaje, y se utilizan en ejemplos de documentos y de redes.
▪ Direcciones experimentales: las direcciones de 240.0.0.0
a 255.255.255.254 se indican como reservadas.
Direccionamiento con clase antigua

Direccionamiento sin clase (MÁSCARAS DE LONGITUD


VARIABLE)
• El nombre formal es “enrutamiento entre dominios sin
clase” (CIDR, pronunciado “cider”).
• Creó un nuevo conjunto de estándares que permitía que
los proveedores de servicios asignaran direcciones IPv4 en
cualquier límite de bits de dirección (duración de prefijo) en
lugar de solo con una dirección de clase A, B o C.
Prioridades de tráfico
Tecnologías que integran una red de cómputo

Tecnologías LAN
1. Ethernet IEEE 802.3-802.2 medio? UTP
2. FDDI Fibra Monomodo -multimodo
3. Token Ring
Ethernet UTP

• Ethernet es la tecnología LAN más ampliamente


utilizada en la actualidad.
• Ethernet funciona en la capa de enlace de datos y
en la capa física. Se trata de una familia de
tecnologías de red que se definen en los estándares
IEEE 802.2 y 802.3.
Subcapa LLC
El LLC se implementa en software,
y su implementación no depende
del hardware. En una PC, el LLC
se puede considerar el controlador
de la NIC.
Subcapa MAC
NIC de la PC. Los detalles se
especifican en los estándares
IEEE 802.3. En la figura 2, se
enumeran los estándares IEEE de
Ethernet comunes.
Token Ring

• IEEE 802.5 es un estándar definido por el IEEE que


define una red de área local (LAN) en configuración
de anillo (Ring), con método de paso de testigo
(Token) como control de acceso al medio. Su
velocidad del estándar es de 4 o 16 Mbps.
FDDI

• La tecnología FDDI utiliza una infraestructura física de anillo


de fibra óptica de doble canal, a través del cual fluye trafico
en direcciones opuestas.
• El anillo principal se utiliza para la transmisión de datos,
mientras que el secundario se utiliza para funciones de
gestión de la red
Protocolos comunes de una red pequeña
Modelo TCP/IP - OSI
Protocolos de enrutamiento
Configuración básica

• Modo usuario:
router> enable
• Modo privilegiado.
router# configure terminal
• Modo de configuración global
router(config)#
• Asignar el nombre de host del router.
router(config)# hostname S1

• Configurar la encriptación de contraseñas.


R1(config)# service password-encryption

• Configurar contraseña secreta para el acceso al modo


EXEC privilegiado.
R1(config)# enable secret class

• Configure un mensaje MOTD.


R1(config)# banner motd # Mensaje#.
• Configurar fastethernet
R1(config)# Interface fastethernet 0/0
R1(config-if)#Ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
• Configurar Serial
R1(config)# Interface Serial 0/0
R1(config-if)#Ip address 192.168.0.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
Protocolo de enrutamiento RIP

R1(config)# router rip


R1(config-router )# version 2
R1(config-router )#network 192.168.16.0
R1(config-router)#network 192.168.16.64
Protocolo de enrutamiento EIGRP

R1(config)# router EIGRP 100 DUAL


R1(config-router )#network 192.168.16.0
R1(config-router)#network 192.168.16.64
R1(config-router)#no autosummary
Protocolo de enrutamiento OSPF

R1(config)# router OSPF 1 SPF


R1(config-router )#network 192.168.16.0 0.0.0.63 area 0
R1(config-router)#network 192.168.16.64 0.0.0.63 area 0
Tipos de ACL de IPv4 de Cisco

ACL estándar

ACL extendidas
ID

• ESTÁNDAR 1-99
• EXTENDIDA 100-199
• NOMBRADAS IPV6

46
1. ¿Cuáles es el propósito de utilizar direcciones físicas
(MAC) en Ethernet ?

A. Para permitir la comunicación con los dispositivos en


una red diferente
B. Diferenciar una trama de Capa 2 de un paquete del
Nivel 3
C. Para establecer un sistema de prioridades para
determinar qué dispositivo llega a transmitir
primero
D. Para permitir la comunicación entre los diferentes
dispositivos en la misma red

47
2. ¿Cómo se cablea un cable cruzado?

A. Los pines 1 - 8 son completamente opuestos en el


otro extremo (8 – 1).
B. El pin 1 en uno de los extremos se conecta al pin 3
del otro extremo y el pin 2 se conecta al pin 6 del
otro extremo.
C. El pin 2 de uno de los extremos se conecta al pin 3
del otro extremo, y el pin 1 se conecta al pin 6 en el
otro extremo.
D. Tiene a los pines 1 - 8 cableados de igual manera en
ambos extremos.

48
3. TCP es un protocolo orientado a la conexión. Una ventaja de
trabajar en un entorno orientado a la conexión es que la
conexión se establece entre ambos extremos antes de que
comience la transferencia de información. ¿Cuál es una
desventaja de utilizar un protocolo orientado a la conexión como
TCP?

A. La presencia de paquetes de acknowledgement puede


agregar tráfico excedente.
B. Paquetes que no están marcados con el número de
secuencia.
C. La presencia de paquetes de acknowledgement puede
disminuir tráfico.
D. La pérdida o duplicación de paquetes de datos es más
probable que ocurra.

49
4. Un administrador de red está verificando la
configuración de un host recién instalado mediante
el establecimiento de una conexión FTP a un servidor
remoto. ¿Cuál es la capa de la pila de protocolos
que el administrador de la red está utilizando para
esta operación?

A. aplicación
B. presentación
C. sesión
D. transporte

50
Tecnologías WAN

1. Frame Relay
2. HSSI
3. ISDN
4. Protocolo Punto a Punto
5. Servicios de datos conmutados multimegabits –
SMDS
6. xDSL
7. SDLC
WAN
Líneas arrendadas

Ventajas:
Simplicidad.
Calidad.
Disponibilidad: proporcionan la
capacidad dedicada permanente que se
necesita para VoIP o para video sobre IP.
Desventajas:
Costo.
Flexibilidad limitada.
Generalmente, el protocolo de capa 2 es
HDLC (CISCO)o PPP (LIBRE)
Red conmutada por circuitos

Establecen un circuito (o canal) dedicado


entre los nodos y las terminales antes de
que los usuarios se puedan comunicar
Red conmutada por paquetes (PSN)

Divide los datos


en tráfico en
paquetes que
se enrutan a
través de una
red compartida.
Frame Relay

• Frame Relay se ha convertido en la tecnología WAN


más utilizada del mundo. Grandes empresas,
gobiernos, ISP y pequeñas empresas usan Frame
Relay, principalmente a causa de su precio y
flexibilidad
Beneficios por costo

• Con Frame Relay, los clientes pagan por el ancho de


banda que utilizan.
• Se pagan por un puerto de Frame Relay.
• Cuando el cliente aumenta la cantidad de puertos,
como se describió anteriormente, paga por más
ancho de banda, pero no paga por más equipos,
porque los puertos son virtuales.
• No hay cambios en la infraestructura física.
Compare esto con la adquisición de más ancho de
banda mediante líneas dedicadas
Malla Frame Relay

Una topología de malla completa que usa líneas dedicadas.


Los accesos están en distintas zonas geográficas y en la que se
requiere un acceso altamente confiable
Conecta cada sitio a todos los demás.
Punto a punto

• Las conexiones punto a punto se utilizan para conectar


redes LAN a redes WAN de un proveedor de servicios, así
como para conectar segmentos LAN dentro de una red
empresarial.
• Una conexión punto a punto de LAN a WAN también se
denomina “conexión serial” o “conexión de línea
arrendada”.
Servicio de Datos Conmutados Multimegabit (SMDS)

• Es un servicio de alta velocidad de conmutación de


paquetes.
• Puede usar como medio fibra o cobre.
• Además las unidades de datos de SMDS, son
suficientemente grandes para encapsular tramas
enteras de IEEE 802.3, IEEE 802.5 y FDDI
XDSL

• Se conoce como xDSL a la familia de tecnologías de


acceso a Internet de banda ancha basadas la
tecnología de línea Digital del suscriptor (DSL)
• utiliza líneas telefónicas de par trenzado para
transportar datos
• Banda ancha se refiere a la técnica que utiliza varias
frecuencias dentro del mismo medio físico para
transmitir datos.
Tecnologías DSL

• DSL (Digital Suscriber Line)


Acceso a la red

• Cableado de cobre
Medios de ethernet
Fibra óptica
Medios inalámbricos
1. Una empresa de construcción edifica una planta
de energía en una mina remota y aislada, y necesita
conectar la red de datos de la planta a la red
empresarial. ¿Cuál es la tecnología pública más
adecuada para cumplir con las necesidades de
conexión?
A. WiMAX
B. Internet satelital
C. Wi-Fi municipal
D. DSL

69
2. ¿Qué tecnología WAN pública proporciona
seguridad mediante túneles cifrados a través de
conexiones a Internet?
A. 3G/4G
B. DSL
C. VPN
D. Cable

70
3. Una empresa nueva necesita una red de datos que
debe cumplir ciertos requisitos. La red debe
proporcionar una conexión de bajo costo al personal
de ventas disperso en un área geográfica extensa.
¿Cuáles es el tipo de infraestructura WAN que
cumplirían con los requisitos?
A. Internet
B. Dedicada
C. Satelital

71
4. ¿Cuáles de las siguientes es una razón por la que
Frame Relay es más rentable que las líneas
alquiladas?
A. Utiliza menos equipos
B. Enrutamiento de paquetes
C. Comparte el ancho de banda en una gran base de
clientes
D. Direccionamiento IP dinámico

72
5. ¿Qué solución de banda ancha es la que mejor
cumple con los requisitos de un cliente que tiene una
línea telefónica fija, que requiere un ancho de banda
descendente moderado, pero que no desea
compartir el ancho de banda con otros usuarios?
A. WiMAX
B. Datos móviles
C. Cable
D. DSL

73
6. ¿Cuál de las siguientes conexiones de sitio a sitio
proporciona una conexión remota segura y confiable
a los trabajadores a distancia para que accedan a las
redes empresariales a través de Internet?
A. Frame Relay
B. ATM
C. Líneas arrendadas
D. VPN

74

You might also like