lunes, 10 de febrero de 2014

UNIDAD 7.-ACTIVIDADES FINALES

1. ¿Qué es lo que se conoce como internetworking?
Es la práctica de la conexión de una red de ordenadores con otras redes a través de la utilización de puertas de enlace que proporcionan un método común de encaminamiento de información de paquetes entre las redes.

2. ¿En qué se diferencian los servicios orientados a conexión de los servicios orientados a datagrama?
- Servicios orientados a la conexión: con el primer paquete se especifica la dirección de destino y se establece la ruta que deberán seguir el resto, la información se trama como flujo continuo.
- Servicios orientados a datagramas: cada paquete es tratado de manera individual. Nos se produce un circuito virtual para intercambiar información, el emisor envía paquetes sin preocuparse si el receptor está listo.

5. ¿Qué bits tiene siempre puesto 1 en las redes de clase A?
Los 8 primeros.

6. ¿Cuáles son las diferencias entre las redes de clase B y las de clase C?
Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte de host y los 2 primeros bits de esta clase siempre tienen que valer 10.
Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte de host y los 3 primeros bits de esta clase tienen que valer 110.

9. ¿Qué quiere decir que en una red se haga Superneeting?
Que se utilizan bloques contiguos de espacios de dirección de clase C para simular un único y a la vez gran espacio de direcciones.

10. ¿Qué nombre recibe el tipo de notación 192.168.12.5/24?¿Qué quiere decir el /24 del final?
Clase A.
Que 24 bits pertenecen a subredes.

18. ¿Para qué sirve el protocolo ARP?
Es  utilizado por los dispositivos de una LAN que quieren enviar paquetes IP a otros dispositivos cuya dirección MAC desconocen.

20. ¿En qué se diferencia el comando ping y el traceroute?
El comando ping nos determina el estado, la velocidad y la calidad de una conexión y el traceroute también informa de la latencia de red de los datagramas en cada equipo por los que pasa.
APLICACIÓN

1. Clasifica los siguientes números de dirección IP según su clase:
  • 239.25.26.27= clase C
  • 1.1.1.1= clase A
  • 243.255.34.18= clase C
  • 198.15.19.34= clase C
  • 129.33.44.66= clase B
  • 127.255.255.254= clase B
  • 191.53.17.233= clase B
  • 255.255.255.255= clase C
  • 244.33.44.55= clase C


2. De la siguiente lista de números IP, especifica cuáles son válidos para colocarlos en un dispositivo y cuáles no. En cuanto a los números que consideres inválidos, explica los motivos:
  • 0.0.0.1: Válido.
  • 198.176.256.15: Válido. 
  • 127.255.255.254: Válido.               
  • 240.1.1.1: Válido.             
  • 255.255.255.255: Válido.
  • 255.255.255.0: Válido.    
  • 17.0.0.0: Válido.
  • 14.18.18.18: Inválido, porque es una dirección reservada.
  • 192.168.12.255: Válido. 
  • 63.15.65.255: Válido.       

UNIDAD 7.-ACTIVIDADES

1. Enumera las diferencias entre el direccionamiento lógico y el direccionamiento físico vistos en el capítulo anterior.
Direccionamiento físico: es un número binario que identifica de forma única a un dispositivo en un medio compartido.
Direccionamiento lógico: los routers son capaces de realizar rutas de encaminamiento para que los paquetes circulen de la subred origen a la subred destino.

5. Si queremos enviar un paquete que contiene 12000 bits de datos, ¿qué valor tendrá el campo de longitud del paquete? ¿Cuántos bytes de datos estamos enviando?
-214
-16384 bytes
6. Calcula el número de equipos que pueden conectarse a una red que reserva 16 bits y 24 bits para la parte de host.
Red que reserva 16 bits: 216 - 2 hosts

Red que reserva 24 bits: 224 - 2 hosts

domingo, 2 de febrero de 2014

UNIDAD 6.-ACTIVIDADES

2. ¿Qué información útil se puede estraer de la dirección MAC de fábrica de un dispositivo?
De los 48 bits que componen cada dirección física (Mac), los primeros 24 bits (OUI) extraemos la identificación del fabricante del adaptador y de los últimos 24 bits, que son  asignados por el fabricante, el identificador especifico del adaptador.

4. En muchos ataques informáticos ocurre que el atacante ha cambiado la dirección MAC de su adaptador de red por otra distinta a la fábrica. ¿Qué motivos puede tener el atacante para realizar este cambio?
Para que no lo puedan identificar

UNIDA 6. -ACTIVIDADES FINALES

1. Observa el diagrama de red y responde a las siguientes preguntas:

a) Identifica los nodos, dispositivos de acceso, enlaces punto a punto y enlaces de difusión.
- Nodos: PC6, PC5, PC4, PC3, PC1, PC2 y el router.
- Dispositivos de acceso: el hub y los dos switchs.
- Enlaces punto a punto:
- Enlace de difusión: los canales que se muestran en la foto.

2. Observa el diagrama de red y responde a las siguientes preguntas:

a) Elabora la tabla de direccionamiento MAC del switch 2 teniendo en cuenta que conoce a todos los dispositivos de su LAN.
Tabla de direccionamiento del switch 2.

Mac Destino
Puerto
00-11-22-33-44-55
0
00-AA-00-11-11-11
1
00-AA-00-22-22-22
2
00-AA-00-55-55-55
0
00-AA-00-33-33-33
0
00-AA-00-44-44-44
0








*el servidor se encuentra en una LAN diferente que está separada por el router, por eso no está incluida en la tabla.

*el PC4, el PC5 y el PC3 están conectados indirectamente al switch 2 por eso están asociados al puerto 0.

3. Realiza un esquema que resuma los servicios de capa de enlace que ofrece Ethernet II. Ten encuenta que Ethernet II incorpora tanto la definición de trama del IEEE 802.3 como la del consorcio DIX-II.
  1. Ethernet DIX: Protocolo Ethernet original utilizada CSMA/CD a través de un bus de cable coaxial.
  2. Servicios: Multiplexación de protocolos y corrección de errores.
  3. IEEE 802.3: Son los estándares internacionales del IEEE para el nivel de enlace de la LAN. Utilizan CSMA/CD
  4. Ethernet DIX-II: Es la versión compatible con el estándar IEEE 802.3.
4. ¿Cuál es la dirección MAC de broadcast? ¿Que propósito tiene?
- Es la que tiene todos los bits a 1, en hexadecimal, FF-FF-FF-FF-FF-FF.
- Facilitar que cada equipo de forma exclusiva, se una a la red de cualquier forma.

5. Reflexiona sobre lo que sucedería en la LAN en la que te encuentras si un atacante cambia la dirección MAC de su PC e introduce la misma que la del adaptador de red del tuyo.
Una vez el atacante cambie su dirección MAC e introduzca la misma que la del adaptador mio, cuando yo me desconecte, si él se queda conectado lo hará como si fuese yo mismo y a la hora de acceder yo y él lo esté no me dejará acceder y viceversa.

6. ¿Qué significa que un enlace Ethernet es 1000Base-Tx?
Una Ethernet a 1000 Mbps, que usa la multiplexación FDM(multiplexación por división de frecuencias), utiliza como medio cableado de cobre de pares trenzado y utiliza un cable de categoría 6.

7. Elabora la tabla de direccionamiento MAC del switch.



Mac Destino
Puerto
00-00-00-00-00-02
1
00-00-00-00-00-03
2
00-00-00-00-00-01
0


*los PC3, 4 Y 5  se encuentran en una LAN diferente separada por los routers por eso no están en la tabla del switch 1.

sábado, 1 de febrero de 2014

UNIDAD 6. -VOCABULARIO


  • Trama o frame: es el nombre que recibe la unidad de datos de los protocolos del nivel de enlace.
  • MAC: del inglés medium acess control, control de acceso al medio.
  • LLC: del inglés logical link control, control de enlace lógico.
  • Dirección MAC: a la dirección física también se le conoce como dirección MAC O MAC address.
  • Byte: cada grupo de dos dígitos hexadecimales representa un byte.
  • MTU: maximun transmission unit o unidad máxima de transferencia.