1. 1) Requisitos para la conexión a Internet son:
Conexión Física: se realiza conectando una tarjeta adaptadora como un modem o una NIC (Tarjeta de Interfaz de
red). Esta conexión se utilizan para transferir las señales entre los distintos PC dentro de la LAN (Rede de área local) y
hacia los dispositivos remotos que se encuentran en internet.
Conexión Lógica: utilizan muchos protocolos. TCP/IP (Protocolo de control de transporte/Protocolo Internet) es
el principal conjunto de reglas que se utiliza en Internet. Los protocolos de TCP/IP trabajan en conjunto para transferir o
recibir información.
Aplicaciones que interpretan los datos y muestran información: trabajan junto a los protocolos para enviar y
recibir datos a través de Internet. Para ello se utiliza un Navegador Web (Internet Explorer, Google Chrome, Mozilla
FireFox, etc.), estos muestran el código HTML como una página web utilizando el protocolo HTTP, el protocolo FTP se
utiliza para descargar archivos.
2) Factores a tener en cuenta para seleccionar una NIC
Protocolos: Ethernet, Token Ring o FDDI
Tipos de Medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipos de Bus de Sistema: PCI o ISA
3) Para realizar la instalación de un NIC o un Modem los recursos que se requieren son:
Conocimientos acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software plug-and-play
Disponibilidad de herramientas de diagnostico
Capacidad para resolver conflictos de recursos de hardware
4) El comando PING es un programa básico que verifica que una dirección IP particular existe y puede aceptar
solicitudes. El comando PING funciona enviando paquetes IP especiales, llamado Datagramas de Petición de eco ICMP
(Protocolo de mensajes de control de Internet) a un destino especifico. Cada paquete que se envía es una petición de
respuesta. La pantalla de respuesta de PING contiene la proporción de éxito y el tiempo ida y vuelta del envió hasta
llegar a su destino. A partir de esa información, es posible determinar si existe conectividad a un destino. PING se utiliza
para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red.
Tipos de PING que se pueden ejecutar:
Ping 127.0.0.1: se conoce como prueba interna de LOOPBACK. Se utiliza para verificar la configuración de la red
TCP/IP.
Ping dirección IP del computador host: verifica la configuración de la dirección TCP/IP para el host local y la
conectividad al host.
Ping dirección IP Gateway por defecto: verifica si se puede alcanzar el router que conecta la red local a las demás
redes.
Ping dirección IP destino remoto: verifica la conectividad a un host remoto.
2. 5) El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de
una red. Este modelo explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de
una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red.
Hay siete capas numeradas, cada una de las cuales ilustra una función de red específica.
Física
Transmisión binaria: cables, conectores, voltajes, velocidad en transmisión de datos (hut)
Enlace de datos
Control directo de enlaces, acceso a los medios: provee transferencia confiable de datos a través de los
medios (Swich)
Red
Dirección de red y determinación de mejor ruta: conectividad y selección de ruta entre sistemas.
Direccionamiento lógico. Entrega de mejor esfuerzo.
Transporte
Conexión de extremo a extremo: se ocupa de aspectos de transportes entre hosts (segmento).
Confiabilidad de transporte de datos. Establecer, mantener, terminar circuitos virtuales. Detección de
fallas y control de flujo de información de recuperación.
Sesión
Comunicación entre hosts(entre terminales): establece, administra y termina sesiones entre aplicaciones.
Presentación
Representación de datos: garantizar datos legibles para el receptor. Formato de los datos. Estructura de
datos. Negocia la sintaxis de transferencia de dato para la capa de aplicación.
Aplicación
Procesos de red y aplicaciones: suministra servicios de red a los procesos de aplicación (correo electrónico,
transferencia de archivo y emulación de terminales)
HUB
ROUTERS
SWICH
3. 6) El modelo TCP/IP tiene las siguientes cuatro capas:
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de
ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones
diferentes en cada modelo.
Los diseñadores de TCP/IP crearon una capa de aplicación que maneja aspectos de representación, codificación y control
de diálogo.
La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de
flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece
maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de
error bajo.
TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la
información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe
un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro
entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes
llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige
esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto
que el TCP brinda un transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a
red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace
físico. Incluye los detalles de tecnología de networking, y todos los detalles de la capa física y de enlace de datos del
modelo OSI.
4. La figura ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP.
Aplicación
Transporte
Internet
Acceso de red
Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes:
Protocolo de Transferencia de Archivos (FTP)
Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Sistema de denominación de dominios (DNS)
Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:
Un dominio de colisión es un segmento físico de una red de
computadores donde es posible que los paquetes puedan
"colisionar" (interferir) con otros. Estas colisiones se dan
particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir
en un segmento de red, aumentan las posibilidades de que dos de
ellos transmitan a la vez. Esta transmisión simultánea ocasiona
una interferencia entre las señales de ambos nodos, que se
conoce como colisión. Conforme aumenta el número de colisiones
disminuye el rendimiento de la red. El rendimiento de una red
puede ser expresado como
Un dominio de colisión puede estar constituido por un solo
segmento de cable Ethernet en una Ethernet de medio
compartido, o todos los nodos que afluyen a un concentrador
Ethernet en una Ethernet de par trenzado, o incluso todos los
nodos que afluyen a una red de concentradores y repetidores.
Protocolo para el Control del Transporte (TCP)
Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet es:
Protocolo Internet (IP)
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias.
5. Las similitudes incluyen:
Ambos se dividen en capas.
Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
Ambos tienen capas de transporte y de red similares.
Ambos modelos deben ser conocidos por los profesionales de networking.
Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes
para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes
toman la misma ruta.
Las diferencias incluyen:
TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.
TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red.
TCP/IP parece ser más simple porque tiene menos capas.
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del
modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a
partir del protocolo OSI, aunque el modelo OSI se usa como guía.
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este
currículum utiliza el modelo OSI por los siguientes motivos:
Es un estándar genérico, independiente de los protocolos.
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.
Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza
de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos
modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:
6. TCP como un protocolo de Capa 4 OSI
IP como un protocolo de Capa 3 OSI
Ethernet como una tecnología de Capa 2 y Capa 1
Recuerden que hay una diferencia entre un modelo y
un protocolo que realmente se utiliza en networking.
Se utilizará el modelo OSI para describir protocolos TCP/IP.
8) Cables directos en normas 568A y 568B y cable cruzado
568A
1 – Verde Blanco : Emisor (+)
1 – Verde Blanco : Emisor (+)
2 – Verde : Emisor (-)
2 – Verde : Emisor (-)
3 – Naranja Blanco : Receptor (+)
3 – Naranja Blanco : Receptor (+)
4 – Azul
4 – Azul
5 – Blanco Azul
5 – Blanco Azul
6 – Naranja : Receptor (-)
6 – Naranja : Receptor (-)
7 – Blanco Marrón
7 – Blanco Marrón
8 – Marrón
8 – Marrón
568B
1 – Naranja Blanco : Emisor (+)
1 – Naranja Blanco : Emisor (+)
2 – Naranja : Emisor (-)
2 – Naranja : Emisor (-)
3 – Verde Blanco : Receptor (+)
3 – Verde Blanco : Receptor (+)
4 – Azul
4 – Azul
5 – Blanco Azul
5 – Blanco Azul
6 – Verde : Receptor (-)
6 – Verde : Receptor (-)
7 – Blanco Marrón
7 – Blanco Marrón
8 – Marrón
8 – Marrón
7. Cable Cruzado
1 – Verde Blanco : Emisor (+)
1 – Naranja Blanco : Emisor (+)
2 – Verde : Emisor (-)
2 – Naranja : Emisor (-)
3 – Naranja Blanco : Receptor (+)
3 – Verde Blanco : Receptor (+)
4 – Azul
4 – Azul
5 – Blanco Azul
5 – Blanco Azul
6 – Naranja : Receptor (-)
6 – Verde : Receptor (-)
7 – Blanco Marrón
7 – Blanco Marrón
8 – Marrón
8 – Marrón
Un dominio de difusión es un área lógica en una red de
Para conectar dispositivos
Cables de conexión directa
Switch a router
ordenadores en la que cualquier ordenador conectado a la
red puede transmitir directamente a cualquier otro en el
dominio sin precisar ningún dispositivo de encaminamiento,
dado que comparten la misma subred, dirección de puerta
Switch a PC o Servidor
de enlace y están en la misma VLAN (VLAN por defecto o
Hub a PC o Servidor
instalada). De forma más específica es un área de una red
de pc formada por todos los ordenadores y dispositivos de
Cables de conexión cruzada
Switch a Switch
Switch a Hub
red que se pueden alcanzar enviando una trama a
la dirección de difusión de la capa de enlace de datos. Se
utilizan Routers para segmentar los dominios de difusión.
PC a PC
PC a Router
9) Atenuación: es el la pérdida de potencia o la disminución de la amplitud de una señal sobre la extensión de un enlace,
o sea el deterioro de una señal al ser transmitida por un medio.
Los cables muy largos y las frecuencias de señal muy elevadas contribuyen a una mayor atenuación de la señal. Por esta
razón, la atenuación en un cable se mide con un analizador de cable, usando las frecuencias más elevadas que dicho
cable admite.
10) Diafonía: En Telecomunicación, se dice que entre dos circuitos (Cable de cobre) existe diafonía, cuando parte de las
señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado, o sea es la
transmisión de señales de un hilo a otro circundante.
La diafonía, en el caso de cables de pares trenzados se presenta generalmente debido a acoplamientos magnéticos entre
los elementos que componen los circuitos perturbador y perturbado o como consecuencia de desequilibrios de
admitancia entre los hilos de ambos circuitos. Los cables de par trenzado están diseñados para aprovechar los efectos de
8. la diafonía para minimizar el ruido, están trenzados de tal modo que cada hilo experimenta una diafonía similar; como la
señal de ruido de un hilo aparecerá en el otro en forma idéntica, es fácil detectar este ruido y filtrarlo en el receptor.
Existen tres tipos distintos de diafonía:
Paradiafonía (NEXT): se computa como la relación entre la amplitud de voltaje de la señal de prueba y la señal diafónica,
medida en el mismo extremo del enlace
Telediafonía (FEXT): Debido a la atenuación, la diafonía que ocurre a mayor distancia del transmisor genera menos ruido
en un cable que la NEXT, este se conoce como Telediafonia.
Paradiafonía de suma de potencia (PSNEXT): mide el efecto acumulativo de NEXT de todos los pares de hilos del cable.
17) Latencia: Se denomina latencia al retardo dentro de una red. Este retardo es el que se produce entre el tiempo en
que una trama comienza a dejar el dispositivo de origen y el tiempo en que la primera parte de la trama llega a su
destino, es decir un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.
Existe una gran variedad de condiciones que pueden causar retardos mientras la trama viaja desde su origen a su
destino:
Retardos de los medios causados por la velocidad limitada a la que las señales.
Retardos de circuito
Retardos de software
Retardos causados por el contenido de la trama.
19) Direcciones IP: para que dos sistemas puedan comunicarse, se deben poder identificar y localizar entre sí, para ello
se utilizan las direcciones IP.
Una dirección IP es una secuencia de unos y ceros de 32 bits, la dirección aparece en forma de cuatro números
decimales separados por puntos, esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos.
Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. La notación decimal.
Cada octeto se divide en 256 grupos. Las direcciones IP se dividen en clases para definir las redes de tamaños pequeño,
mediano y grande. Las direcciones están divididas en clases, la Clase A se asignan a redes de mayor tamaño. Las
direcciones de Clase B se utilizan para redes de tamaño medio y la clase C para redes pequeñas.
Las direcciones clases A utilizan sólo el primer octeto para identificar la dirección de la red. Los otros tres octetos
restantes son para direcciones host.
La dirección clase B se diseño para cubrir las necesidades de redes de tamaño moderado a grande. Una dirección Clase B
utiliza los primeros dos octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones
de Host.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales.
Esta clase tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
9. Clase
A
B
C
Octeto 1
1 a 126
128 a 191
192 a 223
Octeto 2
0 a 255
0 a 255
0 a 255
Octeto 3
0 a 255
0 a 255
0 a 255
Octeto 4
0 a 255
0 a 255
0 a 255
Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host
reservadas son:
Dirección de Red: Utilizada para identificar la red en sí.
Clase
A
B
C
Octeto 1
1 a 126
128 a 191
192 a 223
Octeto 2
0
0 a 255
0 a 255
Octeto 3
0
0
0 a 255
Octeto 4
0
0
0
Dirección de Broadcast: utilizada para realizar el broadcast de paquetes hacia todos los dispositivos. Todos los host de la
red leerán los datos enviados a la dirección de broadcast. Este se produce cuando una fuente envía datos a todos los
dispositivos de una red.
Direcciones Públicas y Privadas: La entidad encargada de administrar la provisión de las direcciones IP es IANA (Agencia
de asignación de números de Internet), la administración de la provisión de direcciones IP se debe hacer
cuidadosamente para evitar una repetición de direcciones utilizadas en forma pública.
Las direcciones IP Públicas: son exclusivas. Dos maquinas que se conectan a una red pública nunca pueden tener la
misma dirección IP, porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se
conectan a la Internet acuerdan adaptarse al sistema, hay que obtener las direcciones IP públicas de un proveedor de
servicios de Internet (ISP) o un registro, a un costo.
Las direcciones IP Privadas: las redes privadas que no están conectadas a la internet pueden utilizar cualquier dirección
de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes
públicas. Sin embargo, no es recomendable que una red privada utilice una dirección IP cualquiera debido a que, con el
tiempo, dicha red podría conectarse a Internet.
El RFC 1918 asigna tres bloques de direcciones IP para uso interno y privado.
Clase Octeto 1
Octeto 2
Octeto 3
Octeto 4
A
10
0 a 255
0 a 255
0 a 255
B
172
16 a 31
0 a 255
0 a 255
C
192
168
0 a 255
0 a 255
Estos tres bloques consisten en una dirección Clase A, un rango Clase B y un rango Clase C. Las direcciones que se
encuentran en estos rangos no se enrutan hacia el backbone de la internet. Los Routers de Internet descartan
inmediatamente las direcciones IP privadas.
20)
173.25.1.0: Clase B, de Host, Pública Mascara 255.255.0.0
172.16.0.0: Clase B, de Dirección de Red, Privada
10.2.0.0: Clase A, de Host, Privada, Mascara 255.0.0.0
10. 192.168.3.0: Clase C, de Dirección de Red, Privada
2.2.0.0: Clase A, de Host, Pública, Mascara 255.0.0.0
192.169.1.1: Clase C, de Host, Pública, Mascara 255.255.255.0
172.31.1.0: Clase B, de Host, Privada, Mascara 255.255.0.0
172.168.10.0: Clase B, de Host, Pública, Mascara 255.255.0.0
192.16.0.0: Clase C, de Dirección de Red, Pública
2) Jerarquía de almacenaje.
Jerarquía de almacenaje
Los sistemas de almacenaje está organizado en jerarquía.
�
Velocidad
�
Costo
�
Volatilidad
Caching – información copiada en un sistema de almacenaje rápido; la memoria principal puede verse como el último
cache para el almacenaje secundario.
4) Explique los criterios de planificación y los criterios de optimización.
Criterios de Planificación
Utilización de CPU – mantener la CPU tan ocupada como sea posible
Procesamiento total (Throughput) – número de procesos que completan sus ejecución por unidad de tiempo.
Tiempo de retorno – cantidad de tiempo para ejecutar un determinado proceso.
Tiempo de Espera – cantidad de tiempo que un proceso ha estado esperando en las colas.
Tiempo de respuesta – cantidad de tiempo que transcurre desde que fue hecho un requerimiento hasta que se produce
la primer respuesta, no salida !!.
Criterios de Optimización
Maximizar la utilización de CPU
Maximizar el procesamiento total
Minimizar el tiempo de retorno
Minimizar el tiempo de espera
Minimizar el tiempo de respuesta
11. Explique 100 base tx.
Arquitectura ETHERNET
Para alcanzar la velocidad máxima de transmisión de datos, en cada arquitectura debemos instalar la placa de red y
cable adecuado
Estándar
Fast ETHERNET
Nombre
100 base tx
Cableado
UTP Categoría 5
Velocidad
100 _Mbps
Longitud máxima
100 metros