INGENIERÍA INFORMÁTICA. EXAMEN FINAL DE REDES. Convocatoria septiembre Primera Parte. Teoría y Laboratorio. Tiempo: 2 horas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INGENIERÍA INFORMÁTICA. EXAMEN FINAL DE REDES. Convocatoria septiembre 2002. Primera Parte. Teoría y Laboratorio. Tiempo: 2 horas"

Transcripción

1 INGENIERÍA INFORMÁTICA EXAMEN FINAL DE REDES. Convocatoria septiembre 2002 Primera Parte. Teoría y Laboratorio. Tiempo: 2 horas Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 Pregunta 1 (4 puntos): Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Debe marcar una (y solo una) respuesta en cada caso; si varias respuestas son correctas debe elegir la que considere más aproximada o completa; si ninguna es correcta debe elegir la que más se aproxime. Lea los enunciados con atención. En las preguntas de verdadero/falso si una parte de la afirmación es falsa considere que es falsa toda la afirmación. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos, siendo n el número de respuestas posibles Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podrá ser negativa Cual de los siguientes campos se modifica cuando una trama MAC se transmite en un conmutador LAN?. Se supone que la transmisión no tiene errores. A) La dirección de origen B) La dirección de destino C) La secuencia de comprobación (CRC) D) Ninguna de las anteriores es correcta 1.2 Cuando un conmutador LAN recibe una trama multicast: A) La envía por todas sus interfaces B) La envía por todas sus interfaces, excepto por la que la recibió C) La envía por algunas de sus interfaces. D) La forma de envío depende del contenido de la tabla de direcciones. Puede ser por todas las interfaces (excepto por la que le llegó), o solo por algunas de ellas. 1.3 El tráfico total que puede gestionar un conmutador con doce puertos 10/100 BASE-T full duplex es en el mejor de los casos de: A) 1,2 Gbit/s B) 2,4 Gbit/s C) Más de 1,2 Gbit/s, pero menos de 2,4 Gbit/s D) Menos de 1,2 Gbit/s 1.4 Si se aumenta el tiempo de vida de las direcciones MAC en las tablas de un conmutador LAN la consecuencia es que: A) El tráfico en el conmutador aumenta. Se envían tramas innecesariamente a algunos puertos. B) El tráfico se reduce. Se evitan algunos envíos de tramas innecesarios que antes se producían. C) El tráfico no se modifica 1

2 D) Puede ocurrir cualquier cosa (que aumente, que disminuya o que permanezca inalterado) 1.5 Diga cual de las siguientes afirmaciones es cierta, referida al tamaño mínimo de trama en Ethernet Full dúplex: A) Dado que no se pueden producir colisiones no se requiere un tamaño mínimo como ocurría en Ethernet half-duplex. B) Aunque el protocolo no lo necesita, se mantiene el requisito de tamaño mínimo (64 bytes) por compatibilidad con la Ethernet tradicional (half duplex). C) Solo se requiere el tamaño mínimo si se interconectan con redes half duplex; si todas las redes son full duplex no se impone un tamaño mínimo. D) Ninguna de las anteriores es correcta 1.6 Diga cual de las siguientes tareas no suele desempeñarla el nivel de red del modelo OSI: A) Control de flujo B) Control de congestión C) Descubrimiento de la ruta óptima D) Traffic policing 1.7 Cual de las siguientes situaciones sería la más adecuada para utilizar un protocolo de routing: A) Enlaces de baja velocidad B) Enlaces temporales o dial-up (por ejemplo RDSI) C) Red no mallada, es decir sin enlaces redundantes D) Red mallada, es decir con enlaces redundantes 1.8 El rendimiento óptimo de un enlace se consigue cuando el nivel de ocupación es: A) Tan pequeño como sea posible (idealmente del 0%) B) Tan grande como sea posible (idealmente del 100 %) C) Algún valor intermedio entre 0 y 100 % D) El rendimiento es independiente del nivel de ocupación 1.9 El tiempo de servicio óptimo de un enlace se consigue cuando el nivel de ocupación es A) Tan pequeño como sea posible (idealmente del 0%) B) Tan grande como sea posible (idealmente del 100 %) C) Algún valor intermedio entre 0 y 100 % D) El tiempo de servicio es independiente del nivel de ocupación 1.10 La longitud de la cabecera de un datagrama IP: A) Es siempre de 20 bytes B) Puede ser cualquier valor entero entre 20 y 60 bytes, ambos inclusive C) Puede ser cualquier valor múltiplo de 4 entre 20 y 60 bytes, ambos inclusive D) Ninguna de las anteriores es correcta 1.11 Cuando un datagrama IP se fragmenta la longitud del último fragmento, medida en bytes: A) Puede tener cualquier valor positivo B) Puede tener cualquier valor, entero positivo C) Ha de ser múltiplo de ocho; si no lo es se añade un relleno que se elimina al reensamblar el datagrama D) Ha de ser igual que la de los demás fragmentos (que a su vez ha de ser igual para todos) 1.12 La finalidad del campo TTL en un datagrama IP es: A) Evitar que se produzcan bucles en la red. B) Evitar errores en la transmisión de los datagramas C) Asegurar lo más posible que todo datagrama llega a su destino D) Evitar que los datagramas dirigidos a un mismo destino se propaguen por rutas diferentes 2

3 1.13 Si en una conexión TCP se envía un segmento en un datagrama IP fragmentado y uno de los fragmentos se pierde: A) El nivel de red del receptor pide retransmisión selectiva de ese fragmento y reensambla el datagrama original B) El nivel de transporte del receptor pide retransmisión selectiva de ese fragmento y reensambla el segmento original C) El nivel de red del receptor descarta los fragmentos recibidos y pide retransmisión de todo el datagrama D) El nivel de red del receptor descarta los fragmentos recibidos y el nivel de transporte pide retransmisión del segmento completo 1.14 Cual de las siguientes no es una dirección válida para la interfaz de un router cuando se utiliza una máscara de 18 bits? A) B) C) D) Un router recibe un datagrama y al consultar su tabla de rutas descubre que lo tiene que enviar por la misma interfaz por la que lo recibió: A) Lo envía por dicha interfaz hacia su destino, y punto. B) Lo envía por dicha interfaz hacia su destino y envía un mensaje ICMP REDIRECT al emisor del datagrama, para indicarle que existe una ruta más directa a fin de que en el futuro deje de molestarle con envíos innecesarios. C) Lo descarta y envía un mensaje ICMP REDIRECT al emisor, el cual reenvía entonces el datagrama hacia su destino utilizando la ruta más directa. D) Lo descarta y envía un mensaje ICMP DESTINATION UNREACHABLE al emisor, el cual reenvía el datagrama utilizando otra ruta (si la tiene) Cual de los siguientes campos se modifica cada vez que un datagrama pasa por un router?: A) Dirección de destino B) Protocolo C) Bit DF (Don t Fragment) 1.17 La no escalabilidad del protocolo ARP (es decir su mal funcionamiento en redes grandes) se debe fundamentalmente a: A) La necesidad de mantener tablas ARP cache muy grandes en los hosts B) La capacidad consumida en la red por los mensajes ARP C) La CPU consumida en los hosts de la red por los mensajes ARP broadcast. D) La elevada carga que ha de soportar el servidor ARP, que acaba convirtiéndose en el cuello de botella del protocolo Con cual de las siguientes situaciones se suelen asociar las máscaras de 30 bits?: A) Ruta por defecto B) Ruta host C) Interfaz serie en líneas punto a punto D) Interfaz de red NBMA (Non Broadcast Multi Access); p. ej.: ATM, Frame Relay o RDSI 1.19 Cual de los siguientes parámetros característicos de un enlace no se utiliza en el cálculo de la ruta óptima en los protocolos de routing? A) Ancho de banda (o velocidad), medida en Mbits/s B) Fiabilidad (tasa de error media), medida en porcentaje C) Retardo, medido en milisegundos D) Velocidad de propagación del medio, medida en Km/s 3

4 1.20 En que diferen los protocolos de routing OSPF e IS-IS: A) En que soportan un número diferente de niveles jerárquicos B) En que utilizan diferente algoritmo de optimización C) En que OSPF se utiliza en Internet mientras que IS-IS no D) En que OSPF es un estándar OSI mientras que IS-IS no 1.21 Suponga que dos ISPs (Internet Service Providers) deciden intercambiar información de routing utilizando OSPF. Para que esto sea posible es necesario que: A) Todos los routers que intercambian información sean del mismo fabricante B) Todos los routers que intercambian información estén en una misma área de un mismo sistema autónomo, aunque pertenezcan a ISPs diferentes. C) Todas las conexiones entre los routers se realicen mediante líneas punto a punto. D) No es posible en ningún caso el intercambio de información de routing entre dos ISPs mediante OSPF; es preciso utilizar BGP Cual de las siguientes direcciones no es válida en IPv6?: A) 7777:0000:0000:0000:0011:2233:4455:6677 B) 6666::AABB:CCDD:EEFF C) 5555::AABB::CCDD D) :: La diferencia entre Frame Relay y ATM es que: A) Frame Relay es CLNS mientras que ATM es CONS. B) Frame Relay comprueba la veracidad de los datos de usuario a nivel de enlace (por medio del CRC) mientras que ATM no. C) Frame Relay dispone de mecanismos para marcar tramas con prioridad de descarte, mientras que ATM no. D) Frame Relay prevee mecanismos de traffic policing mientras que ATM no La categoría de servicio ATM en la que la red suministra información al usuario sobre el nivel de congestión es: A) CBR B) VBR C) ABR D) UBR 1.25 Cual es la longitud máxima del prefijo de red en una dirección ATM en formato NSAP?: A) 8 bytes B) 13 bytes C) 14 bytes D) 19 bytes 1.26 En ATM las celdas RM sirven para transmitir información de: A) El protocolo de señalización B) El protocolo de routing (PNNI) C) Control de congestión D) Ninguna de las anteriores 1.27 Cuando en PNNI se definen niveles jerárquicos los nodos que intercambian información de routing en el nivel superior se denominan: A) Area Leaders B) Peer Group Leaders C) PNNI Leaders D) Routing Policy Leaders 4

5 1.28 Cuando se establece un SVC en ATM la ruta del circuito virtual se establece: A) Según lo que indica el protocolo de señalización en el momento de establecer la llamada B) Siempre por rutas definidas de forma estática C) Siempre por rutas propagadas por PNNI D) Por la ruta vigente en ese momento, que puede haberse definido de forma estática o puede haberse propagado por PNNI 1.29 La clave en el cifrado clásico por sustitución alfanumérica es: A) El desplazamiento realizado en el alfabeto utilizado para cifrar B) No hay clave, porque siempre se procede de la misma forma C) Es un valor público ya que en este caso se oculta el método 1.30 Qué nombre recibe el ataque de suplantación de IP? A) Denegación de servicio B) Ingeniería social C) Spoofing D) Hijacking 1.31 Un agente de transferencia de entrega final para correo electrónico es: A) SNMP B) SMTP C) Outlook Express D) ninguno de los anteriores 1.32 La función del control de flujo es para: A) No congestionar la red B) No congestionar el emisor C) No congestionar el receptor 1.33 La función del control de congestión es para: A) no congestionar la red B) no congestionar el emisor C) no congestionar el receptor D) ninguno de los anteriores : 1.34 El algoritmo de Nagle es: A) Un método para no congestionar el emisor B) Un método para no congestionar el receptor C) Un método para evitar los problemas de envío de pocos mensajes desde el emisor, de forma que se retrasa en el envío de ACK en el receptor 1.35 El algoritmo de Clark es: A) Un método para evitar los problemas de notificación desde el receptor de poco espacio libre en memoria, de forma que se retrasa el envío de ACK hasta que haya espacio suficiente en memoria del receptor B) Un método para no congestionar el emisor C) Un método para no congestionar el receptor 5

6 1.36 Qué protocolo es utilizado por las aplicaciones para transporte seguro? A) UDP B) TCP C) RTP D) RARP 1.37 La criptografía moderna se basa en la combinación de circuitos: A) Aleatorizadores B) De sustitución C) De sustitución y transposición D) ninguno de los anteriores 1.38 La generación del número de secuencia utilizado para el envío de bytes en una conexión TCP es: A) Secuencial a la última conexión realizada B) Empieza siempre en 0 C) Aleatorio 1.39 El bit PSH se activa para indicar: A) Que se cierre la conexión inmediatamente B) Que se adelanten los datos, incluidos aquellos pendientes de enviar C) Que se cierre el mensaje a mandar y que salgan los datos hacia el destino 1.40 Los mensajes mandados a través de una conexión abierta cuando no hay tráfico para mandar se llaman: A) Hello B) Keepalive C) Don t worry, be happy 6

7 2 Pregunta 2 (2 puntos): 2.1 Se dispone de una red formada por un conmutador LAN de cuatro puertos y dos ordenadores interconectados de la siguiente forma: B A 3 Se prueban dos configuraciones: en la primera no se configuran VLANs. En la segunda se configuran dos VLANs, una para los puertos pares y otra para los puertos impares. En ambos casos está activo el protocolo spanning tree. Comente que consecuencias tendrá (si es que tiene alguna) el cambio de configuración del conmutador en el funcionamiento del protocolo spanning tree y en la comunicación entre los ordenadores A y B. Se supone que los dos ordenadores implementan el protocolo TCP/IP, que pertenecen a la misma subred y que su configuración no se modifica al cambiar la del conmutador. 2.2 Suponga que tiene que desarrollar un algoritmo de control de congestión para que se implemente en una tecnología de red orientada a conexión que se utilizará tanto en redes WAN como en LAN (por ejemplo ATM). Como criterio para decidir cuando se está produciendo una situación de congestión utilizará el nivel de ocupación relativa de los enlaces, parámetro que monitorizan continuamente los conmutadores. En vez de basar la decisión en el valor medido en cada instante decide aplicar la fórmula: u n = a u n-1 + (1-a) f donde f es el valor instantáneo del parámetro monitorizado, u n el valor medio en la n-ésima iteración y a una constante. Para que la implementación del algoritmo sea rápida a solo puede valer 3/4 o 7/8. Discuta las ventajas e inconvenientes de utilizar uno u otro valor en la fórmula. Suponiendo que tuviera que elegir uno de ellos para el caso LAN y otro para el WAN, cual sería la elección correcta? Justifique su respuesta. 7

8 2.3 En la cabecera de una celda ATM aparecen los campos VPI y VCI (Virtual Path Identifier y Virtual Channel Identifier). Normalmente estos campos se modifican conforme la celda avanza por el VC (Virtual Channel) hacia su destino. Sería posible en algún caso que dichos campos no se modificaran en todo el trayecto para las celdas de un VC concreto en una red? En caso afirmativo explique con un ejemplo sencillo en que caso podría suceder esto. En ese caso que campos de la celda ATM se modificarían durante el trayecto?. 2.4 Complete los pasos de la siguiente figura correspondiente al algoritmo Diffie-Hellman. El escenario es: A y B acuerdan dos números primos grandes, n y g, según el algoritmo Diffie-Hellman. Ahora, A escoge un número grande x, y lo mantiene en secreto. De la misma manera, B escoge un número secreto grande y. A selecciona x B selecciona y 1 n, g, Valor1 A 2 Valor2 B 1.- Cuánto vale Valor1? 2.- Según Valor1, Cuánto vale Valor2? 3.- Cuánto vale la clave secreta compartida? 4.- Existe algún mecanismos para poder atacar este protocolo? Cuál?. 8

9 Debe de realizarse sin material de consulta. EXAMEN LABORATORIO DE REDES. Convocatoria Septiembre 2002 Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si hay varias respuestas correctas debe elegir la que mejor se ajuste a la pregunta. Lea los enunciados con atención. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podrá ser negativa. 1.-Los dos conmutadores de la práctica 1 : a) Poseen una direccion MAC idéntica porque no se interconectan entre sí y solo se necesita tener una dirección IP diferente para el correcto desarrollo de la práctica. b) La dirección MAC no es idéntica pero su clave de acceso y su direccion IP si que lo son. c) Poseen una direccion MAC, IP, y número de serie diferentes porque viene configurado de fábrica y no podemos modificar dichos números. d) Ninguna afirmación es correcta. 2.- Como sabes, dependiendo de la versión del IOS del router, ciertos comandos podían variar. Qué comandos se utilizan para guardar la actual configuración del router en memorial no volátil? a) write memory / copy running-config startup-config b) write term / show running-config c) show config / show startup-config d) write term / copy startup-config running-config. 3.- En la práctica de los conmutadores IP vimos que era posible establecer filtros, en base a direcciones, en los conmutadores. Qué es cierto? a) Será posible configurar los filtros para restringir el rango de direcciones lógicas a los que es posible enviar o desde las cuales podremos recibir b) Con los filtros se consigue activar el Spanning Tree, estableciendo sobre que puertos debe de actuar. c) Será posible configurar los filtros para restringir el rango de direcciones físicas a los que es posible enviar o desde las cuales podremos recibir d) Ninguna de las anteriores. 4.- Qué afirmación es cierta? a) ip address <x.x.x.x> <x.x.x.x>: Especifica la dirección IP y la mascara. Para utilizar este comando, previamente se debe haber entrado en el modo de configuración del interfaz. b) show startup-config (show config en la versión 10.3 de CISCO IOS o versiones anteriores): Muestra la configuración actual del router. Notar que puede variar de la guardada en NVRAM si se han hecho algunas modificaciones. c) show interfaces serial: Muestra estadísticas solamente para la interfaz serial 2 configurada en el router d) show version: Para mostrar los protocolos configurados en el router. 5.- Con qué comando podemos mostrar las rutas que han sido obtenidas mediante RIP? 1

10 a) show routes b) show ip route c) show config d) debug igrp transactions 6.- Para qué sirve configurar una dirección IP en el conmutador? a) para contestar a los paquetes ARP de todos los nodos que estén conectados a dicho conmutador b) para poder realizar ftps y cargar/descargar su configuración c) para habilitar una configuración remota a través de telnet d) ninguna de las anteriores 7.-Se desea diseñar un programa en sockets, Cuál seria el orden correcto de las funciones en el programa principal y qué tipo de programa conformarían? El orden se especifica en cada caso, si es servidor o si es cliente. a) connect, bind, fork, accept, forman parte de un programa servidor en ese orden. b) socket,bind, connect, accept, fork forman parte de un programa cliente en ese orden. c) socket, bind, listen, accept, fork forman parte de un programa servidor en ese orden. d) socket, accept, bind, listen, fork pueden formar parte de un cliente o de un servidor, indistintamente. 8.-Se desea diseñar un programa cliente completo, Cuál seria el orden correcto de las funciones en el programa principal? a) socket,bind, connect, accept b) socket, bind, accept, close c) socket, bind, fork, connect, read, close d) No es correcta ninguna de las anteriores 9.- Qué te sugiere el siguiente trozo de código: socket(af_inet,sock_stream,0); dir.sin_family=af_innet; dir.sin_addr.s_addr=innaddr_any; dir.sin_port=htons(80);? a) Se pretende establecer una conexión en modo no conectado en el dominio Internet, con un cliente que pretende conectarse al puerto 80 del servidor. b) Se trata de un cliente, que pretende conectarse al puerto 80 del servidor en modo conectado y en el dominio Internet. c) Puede ser tanto un cliente como un servidor, en modo no conectado, dominio Internet y puerto 80, puesto que todavía no hemos establecido la conexión. d) Se trata de un servidor, que atiende conexiones en el puerto 80 en modo conectado y en el dominio Internet Cuándo utilizamos un cable normal? a) Entre switch y ordenador b) Entre ordenador y ordenador c) Entre ordenador y router 2

11 d) Ninguna de las anteriores 11.- A cual de los siguientes modos pasará la tarjeta de red de un host, después de lanzar la aplicación Ethereal?: a) Modo promiscuo b) Modo captura c) Modo superusuario d) No es correcta ninguna de las anteriores 12.- Sobre control de acceso en un sistema centralizado, qué pasa en el caso de una petición al puerto 23 (telnet), si se tiene configurado el fichero /etc/hosts.allow con: in.telnetd: all: twist (echo hola ): allow? a) se deniega la conexión directamente, sin hacer nada más b) la conexión telnet no se realiza, y se envía un hola al cliente c) se permite la conexión d) ninguna de las anteriores 13.- Qué información tiene el fichero /etc/services en una máquina con sistema operativo Linux? a) relación de servicios y puertos más habituales b) relación de servicios no instalados c) la configuración de todos los servicios lanzados d) ninguna de las anteriores 14.- En el caso de utilizar tanto el control explícito de acceso de TCPWRAPPERS como la configuración de xinetd en los ficheros para cada servicio en el directorio /etc/xinetd.d/ : a) ambos controles de acceso se realizan de forma secuenciales, primero con TCPWRAPPERS y segundo con los ficheros para cada servicio b) en orden inverso a la opción a) c) en este caso no se realiza ningún control de acceso d) ninguno de los anteriores 15.- Cuándo utilizamos un cable cruzado? a) Entre switch y ordenador b) Entre ordenador y ordenador c) Entre ordenador y hub d) Ninguna de las anteriores 3

12 INGENIERÍA INFORMÁTICA EXAMEN FINAL DE REDES. Convocatoria septiembre 2002 Segunda Parte. Problemas. Tiempo: 2 horas. Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indíquelo. Problema 1 ( 2 puntos): Una empresa dispone en su oficina principal de una red de cableado estructurado formada únicamente por cable de cobre UTP categoría 5 (no hay fibra óptica). La red está organizada en cuatro armarios de cableado con una topología en estrella: el armario 1 (principal) se conecta con cada uno de los otros tres mediante dos cables (cada cable termina en un conector RJ45 y contiene cuatro pares de hilos). En cada armario se quieren conectar 40 ordenadores IBM PC o compatibles; de estos la mitad tienen diversos sistemas operativos Windows (de Microsoft) y la otra mitad variantes de Linux. Todos incorporan el protocolo TCP/IP. Para ello se instalan en cada armario dos concentradores (hubs) con 24 puertos 10BASE-T cada uno. En el armario 1 (principal) además de los dos hubs se coloca un conmutador con doce interfaces 10BASE-T que soporta VLANs y un router con dos interfaces 10BASE-T y dos interfaces serie. Para mejorar la seguridad y el rendimiento de la red se quiere dividir la LAN en dos VLANs, una para los sistemas Windows y otra para los Linux. Además de la oficina principal descrita se tiene una sucursal remota con una pequeña LAN formada por 20 ordenadores (con TCP/IP) conectados a un hub de 24 puertos 10BASE-T. Esta LAN se conectará con la oficina principal mediante un enlace punto a punto, para lo que se dispone de un router con una interfaz serie y una 10BASE-T. Se quiere que todos los ordenadores de la empresa tengan acceso libre y total a Internet. Para ello la oficina principal dispone de un enlace punto a punto con un ISP, el cual ha suministrado la siguiente información: Red asignada a la empresa: /23 Dirección de la línea punto a punto en el router del ISP: /30 Se le pide que: a) Diseñe y represente mediante un croquis la red tal como quedará, una vez efectuadas todas las conexiones. Deberá indicar en detalle como se interconectan entre sí los dos routers, el conmutador LAN y los hubs ubicados en los armarios. Suminstre toda la información adicional que considere relevante para la ejecución del proyecto. b) Indique cual debería ser la configuración de los dos routers y el conmutador LAN. En los routers deberá especificar las direcciones IP de las interfaces y las rutas estáticas a introducir. Debe utilizar direcciones Ip públicas únicamente. En el conmutador LAN deberá indicar la asignación de interfaces a VLANs. La configuración debe satisafacer los requisitos planteados y ser coherente con el croquis descrito en el apartado a). 1

13 Problema 2 (2 puntos): En el escenario de la figura, se establece la comunicación cifrada de forma asimétrica del usuario A con el usuario B, utilizando para ello las claves del usuario B. Usuario A P=xxxxx Usuario B t B, cuál es tu clave pública? E B () E B (P) D B (E B (P))=P Preguntas: 1.- En el caso, que el tercer mensaje de la figura, el que va del usuario A a B, estuviera cifrado con E A (), qué ventajas hubiera aportado? Razone la respuesta. 2.- Qué modificaciones hay que realizar en la figura anterior, mediante la utilización de la clave asimétrica, para que además B se asegure que quien escribe el mensaje es A, es decir, se aplique un proceso de firma digital? Describa la composición del mensaje que incluye la firma digital, suponiendo que existe una autoridad de certificación que certifique todas las claves. 3.- Suponga que el usuario B utiliza el algoritmo RSA para calcular sus claves tomando p=3 y q=11. Con ello obtiene las pareja de claves: CLAVE PUBLICA (3,33) CLAVE PRIVADA (7,33) Si la información intercambiada es E B (P) = , qué es P en texto llano? Para ello se ha utilizado la codificación "a -> 1, "b" -> 2,... r ->19,... 2

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. INGENIERÍA INFORMÁTICA EXAMEN REDES. Junio 1999 El examen consta de dos partes. La primera puntúa hasta un máximo de 5,5 puntos, y la segunda hasta 3 puntos. La nota de los ejercicios de clase vale hasta

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %)

EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora, pero no móviles, ni PDAs, ni portátiles, etc. Responda

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Protocolo de Internet: IP

Protocolo de Internet: IP Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006 Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I

NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I 1. (0.5 puntos) De acuerdo al proceso que realiza el STP, organice las siguientes tareas: a. Los dispositivos comparan su ID

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles