ACTIVIDAD CONEXIÓN A LA RED Programa: Administración de Redes de Computadores Aprendiz: ______________________________________________ Cédula: ________________ Código del Grupo: __________________ Trimestre: _________ Fecha: ____________________ ACTIVIDAD: Leer y analizar el Capítulo 3 (Conexión a la Red) de CCNA DISCOVERY 1 (Networking para el Hogar y Pequeñas Empresas) y responder el siguiente cuestionario. 1. ¿qué es una red? Es la interconexion de varios equipos para compartir información,recursos,etc. 2. ¿qué es una red convergente? También se conocen como redes multiservicios por las cuales se maneja senalesde datos voz video, todos integrados en una misma red. 3. ¿por qué internet es considerada una red de redes? Por que proporciona interconexión y comunicación tanto a redes publicas como privadas, y permite la trasmisión y recepción de datos en todo el mundo. 4. ¿qué es una red SOHO? Es una red pequeña que no necesariamente necesita servidor porque cualquier equipo de la red puede realizar esa funsion ,también comparte recursos, como impresoras etc. 5. ¿cuál son las principales ventajas de las redes? -que permite compartir datos a gran velocidad –organiza la comunicación –el tiempo en la comunicación es a gran velocidad –brinda un soporte a todos los usuarios de estas –se comparte gran variedad de recursos sin la necesidad de usarlos individualmente-que se actualizan constantemente y cada vez son mas eficaces. Realizado por: Ing. Victor Arias - Instructor SENA CTMA 6. ¿cuál son los componentes básicos de una red? Mencione ejemplos Medios de trasmisión: como cables coaxial, par trenzado y fibra óptica , conectores rj45 pcteil y pascord para la fibra y bnc para coaxial. Host: que son todos los equipos conectados a la red, como computadores impresoras smart phones portátiles etc. Estaciones de trabajo que son pcs . servidores : los hay web , de seguridad y de diferentes marcas. 7. ¿qué funciones puede tener una computadora en una red? Puede hacer funsiones como servidor ,como estación de trabajo ,dependiendo del tipo de computador también como host y proporciona comunicación en la red. 8. ¿qué es una red punto a punto? ¿Cuál son sus ventajas y desventajas? Es una red simple donde se conectan dos computadores o mas directamente sin la ayuda de un servidor necesariamente. Las ventaja es que no se necesita mucha infraestructura para montarla bajo costo en la instalación,. Desventaja:que es muy simple y no proporciona algunos de los servicios que da una red mas estructurada,no es segura,todos los equipos pueden trabajar como servidores o clientes. 9. ¿Qué diferencias existen entre una topología física y una topología lógica? La topología física nos permite reconocer los dispositivos físicos de la red y saber en que parte de esta se encuentran -la topología lógica nos proporciona información intangible de la red como direccionamiento ip , gate way etc. 10. ¿cuál son los principales elementos de una comunicación? Explique la función de cada uno. El emisor: es quien emite el mensaje en la red es un equipo –el mensaje: es el contenido de lo que se quiere trasmitir – el canal: es el medio por el cual se va a difundir el mensaje – el receptor: es quien o donde se recibe el mensaje. 11. ¿qué es un protocolo y cuál es su importancia? Es un conjunto de normas o parámetros que existen para que los computadores y equipos se puedan comunicar óptimamente, esa es su importancia. El protocolo se puede ordenar en hardware y software. Realizado por: Ing. Victor Arias - Instructor SENA CTMA 12. ¿qué funciones define un protocolo de comunicaciones? El tipo de comprobación de errores que se utilizara El método de compresión de los datos, si lo hay. Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje. Cómo indicará el dispositivo que recibe que ha recibido un mensaje. - Establecer el canal de comunicaciones. Determinar la trasmisión Realizar la trasmisión Terminar la trasmisión Cerrar el canal Finalizar la trasmisión 13. Explique: 13.1. Codificación: permite convertir un carácter de un lenguaje a otro para ser leído en otro sistema de representación. 13.2. Formato del mensaje: El formato del mensaje determina que tipo de mensaje es. 13.3. Sincronización:se utiliza para regresar a un estado anterior conocido en caso de un error en una sesión.la sincronización necesaria entre emisor y receptor consta de una secuencia de tres pasos: -sincronismo de bits – sincronismo de caracteres-sincronismo de mensajes. 13.4. Método de acceso: son el conjunto de reglas que determinan la manera en que unequipo coloca y toma la información en la red, cuando la información esta en la red el método de acceso ayuda a regular el trafico de la red. 13.5. Control de flujo:cuando una red tiene muchos clientes conectados simultáneamente se congestiona y se pueden perder algunas tramas ,por eso se utilizan los buffers que manejan la sobrecargacuando el switch se congestiona. 13.6. Tiempo de espera para la respuesta: es el tiempo que se demora en recibir la confirmación de el destino. 14. ¿Cuándo un mensaje es unicast, multicast y broadcast? Unicast es el envio de un mensaje de uno a uno. –multicast se define como el envio de un mensaje de uno a muchos o a algunos y broadcast se refiere a el envio de uno a todos los equipos de una red. 15. ¿qué es un estándar y cuál son los beneficios? Realizado por: Ing. Victor Arias - Instructor SENA CTMA Es un conjunto de recomendaciones que se adopta como norma y que ayuda a organizar la forma de trabajar en las redes, y las emiten asociaciones de talla mundial. 16. Explique el formato de una dirección MAC. La dirección mac original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren solo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en un futuro previsible. Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos. 17. Explique el formato de una trama Ethernet. Comparación entre DIX Ethernet y IEEE 802.3 Preámbulo Destino 8 bytes 6 bytes Preámbulo SOF Destino Trama IEEE 802.3 7 bytes 1 byte 6 bytes Trama DIX Ethernet Origen 6 bytes Origen 6 bytes Tipo 2 bytes Longitud 2 bytes Datos 0 a 1500 bytes Datos 0 a 1500 bytes Relleno 0 a 46 bytes Relleno 0 a 46 bytes FCS 2 ó 4 bytes FCS 4 bytes Preámbulo Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. Realizado por: Ing. Victor Arias - Instructor SENA CTMA Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. Dirección de destino Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar la trama (si es la estación destinataria). Dirección de origen Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar la trama conoce por este campo la dirección de la estación origen con la cual intercambiará datos. Longitud o Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con la trama o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. (En la IEEE 802.3 el campo longitud debe ser menor o igual a 1500 bytes y el campo tipo debe ser mayor o igual a 1536 bytes.) Datos Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes mínimos para que no se presenten problemas de detección de colisiones cuando la trama es muy corta. FCS (Frame Check Sequence - Secuencia de Verificación de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida. 18. ¿cuál es la ventaja de utilizar un diseño jerárquico en las redes? Es que la informacion se maneja solo entre capas y que para que pase a una capa superior se debe autorizar esta funsion. Se reduce la distancia entre enlaces, también las tablas de enrutamiento son mas cortas. Consta de capa de acceso capa de distribución y capa de nucleo. 19. ¿cuál son las principales diferencias entre una dirección MAC y una dirección IP? Dirección ip: es la dirección que identifica un equipo dentro de una red tcpip concretamente. Dirección mac: es la dirección que proporciona el fabricante en cada uno de sus equipos y es única. 20. Explique cada una de las capas del modelo de red jerárquico Capa de acceso: es la que da conexión a los host de una red local.-capa de distribución: interconecta redes de area local y controla el flujo que pasa en ella,-capa nucleo: es la columna de la red ,también llamada backbone. Realizado por: Ing. Victor Arias - Instructor SENA CTMA 21. ¿qué es una NIC? Es el numero de la tarjeta de red 22. Explique el funcionamiento de un HUB. Recibe la información y la reparte a todos los equipos por igual , por eso se le llama equipo bruto ,porque no ejerce ningún filtro. 23. ¿qué es un dominio de colisión? Es el area de la red donde se conecta un equipo o host. 24. Explique el funcionamiento de un switch. Es un dispositivo que conecta multiples equipos o dominios de colision y que a la ves distingue a los equipos individualmente a diferencia del hub 25. ¿qué es un dominio de broadcast? Cuando los host se conectan un concentrador utlizando un concentrador o un conmutador, una sola red local es creada. Dentro de la red local es frecuentemente necesario para un host para poder enviar un mensaje a todos los otros host al mismo tiempo. Esto se puede hacer mediante un mensaje conocido como difusión. Las difusiones son utiles cuando un host necesitaencontrar información sin saber exactamente cual otro host puedesn suministrar esta o cuando un host desea proporcionar información a todos los otros hosts en la misma red al tiempo. 26. Explique el formato de una dirección MAC broadcast. Los mensajes solo pueden tener una dirección mac de destino .la dirección mac esta conformada por 48 bits y es representada en decimales. 27. ¿por qué se recomienda segmentar o dividir las redes? Para proporcionar una mayor eficacia en la red , la segmentación de la información en una capa especifica y regular su paso a una capa superior. 28. Explique el protocolo ARP. 1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la trama hay un mensaje con la dirección IP del host de destino que se desea encontrar. 2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host emisor original. Realizado por: Ing. Victor Arias - Instructor SENA CTMA 3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP en una tabla, denominada tabla ARP. Una vez que el host emisor tiene la dirección MAC del host de destino en la tabla ARP, puede enviar tramas directamente al destino sin realizar una solicitud de ARP. 29. ¿cuál son las principales funciones de la capa de distribución? La capa de distribución conecta los host de las redes independientes y controla el flujo de la información .es la que garantiza que la red siga siendo local,también filtra el trafico entrante y saliente para brindar seguridad. Los dispositivos de esta capa están disenados para conectar redes no equipos individuales,los individuales se conectan por medio de la capa de acceso. 30. ¿cuál son las principales funciones de un router? Desencapsular las tramas para enrutarlas al equipo de destino –conectar redes de area local para hacer mas grande la red según la necesidad del cliente – controlar el trafico de información – dar el gate way para acceder a las redes. 31. ¿cuál es la función del Gateway predeterminado? Brindar una puerta de enlace para acceder a las redes configurándola en los equipos de la red. 32. ¿Cuál son las principales tablas mantenidas por los routers? Tablas de enrutamiento y ARP. 33. ¿qué es una LAN? Se refiere a una o varias redes de area local administradas por el mismo control. 34. ¿qué ventajas y desventajas ofrece segmentar una LAN? Ventajas : Mas recomendado para redesredes grandes y complejas- divide dominios de broadcast –ofrece mejor seguridad –se controla mucho mejor el trafico- se organiza mejor la red. Desventajas :- requiere capa de distribución- sus costos son mayores . 35. ¿qué ventajas y desventajas tiene una LAN de segmento único? VENTAJAS: deja que los dispositivos sean detectados por otros dispositivos- mas simplecostos mas bajos- la trasmisión de datos es mas rápida- recomendado para redes mas Realizado por: Ing. Victor Arias - Instructor SENA CTMA simples- se accesa fácil a los dispositivos. DESVENTAJAS: los host se encuentran en un solo dominio de broadcast y se puede saturar la red. 36. ¿qué información se debe recopilar cuando se intenta diseñar una LAN? Cantidad de equipos y host- que funsiones realizaran- que aplicaciones se usaran- todo lo relacionado con seguridad- requisitos de conectividad inhalambrica y por cables- requisitos de conectividad a internet y datos compartidos- el tiempo de utilidad y la confiabilidad de la red- todo lo relacionado a la privacidad. 37. ¿qué aspectos físicos y lógicos se deben considerar en el diseño de una LAN? EN LO LOGICO: el direccionamiento ip- esquemas de dominios de colision y de broadcastpermisos. EN LO FISICO: - el entorno y factores de ambiente que puedan afectar la red- la constancia en el suministro eléctrico- ubicación física de routers , switch, y dispositivos en generalconfiguraciones de hardware- longitud de los tramos de cable. 38. ¿qué es un dispositivo multifunción? Son dispositivos capaces de realizar diferentes funciones dentro de la red y el ejemplo mas claro son los routers y switch. 39. EVIDENCIAS: Actividad 3.1.3 40. EVIDENCIAS: Actividad 3.1.4 41. EVIDENCIAS: Actividad 3.1.5 42. EVIDENCIAS: Laboratorio 3.1.5 43. EVIDENCIAS: Actividad 3.2.4 44. EVIDENCIAS: Actividad 3.2.8 45. EVIDENCIAS: Laboratorio 3.3.3 46. EVIDENCIAS: Actividad 3.3.4 47. EVIDENCIAS: Laboratorio 3.3.6 48. EVIDENCIAS: Actividad 3.3.7 49. EVIDENCIAS: Actividad 3.4.2 50. EVIDENCIAS: Actividad 3.4.3 51. EVIDENCIAS: Actividad 3.4.5 52. EVIDENCIAS: Laboratorio 3.5.2 53. EVIDENCIAS: Actividad 3.5.3 54. EVIDENCIAS: Actividad 3.5.4 55. EVIDENCIAS: Actividad 3.5.5 Realizado por: Ing. Victor Arias - Instructor SENA CTMA 56. EVIDENCIAS: Actividad 3.5.7 57. EVIDENCIAS: Actividad 3.6.2 58. EVIDENCIAS: Laboratorio 3.6.5 Realizado por: Ing. Victor Arias - Instructor SENA CTMA