Como configurar la dirección IP a una Computadora
Acá enseñare paso a paso como configurar la Dirección IP de una computadora paso a paso de tal manera que alguien que empieza en el mundo de la computación pueda realizar este procedimiento de manera exitosa.
Entrar a Inicio >> Panel de Control
Ingresar a Conexiones de red
Seleccionar Interface de red a configurar hacer click derecho a dicha interface y seleccionar Propiedades.
Dirigirse a la viñeta General y seleccionar "Internet Protocol (TCP/IP)"
Darle clcik al botón "Propiedades"de la Figura 4.
Selecionar opcion "Use de following IP address" e ingresar la informacion que se encuentra en los cuadros rojos de la Figura 5 y configura los siguientes campos:
Dirección IP: Identificador Numerico que identifica a una computadora dentro de una red informatica usando el protocolo TCP /IP. No debe de haber mas de una maquina con la misma dirección IP en la red, la direccion IP se puede cambiar cuantas veces se requiera.
Submascara de Red: Dato que proporciona a una red de computadores la dimensión de una red, normalmente este dato nos indica cuantos computadores puede tener una red como máximo.
Dirección Gateway (puerta de enlace): Dirección IP de un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior (Internet), normalmente esta dirección es la dirección del router que nos brinda nuestro operador de internet, para proveernos internet.
DNS Server: Servidores los cuales entre otras cosas su función principal es la de traducir de las direcciones fáciles de recordar (dhorgt.blogspot.com) a direcciones IP (74.125.45.132) para ubicación mundial, si no se configuran DN servers correctos no va a ser posible la navegación con direcciones fáciles de recordar. Listado de DNS Servers Mundiales, Europa. DNS Publicos de Google
Presionamos OK de la ventana que aparece en la Figura 5.
Luego presionamos el botón de OK de la ventana que aparece en la Figura
Instalación de Redes
domingo, 5 de junio de 2016
cuestionario tercer parte
menciona las
características de un servidor dvs
Características
principales
SEDOR®
IP appliance
Hasta
24 canales de grabación
Hasta
24 canales de análisis
SEDOR®
Art soportada
SEDOR®
Intruder soportada
SEDOR®
Object Counting soportada
Carcasa
para montaje en rack
menciona las
características de un cable utp categoría 5tps:
Identificar
y remover del servicio los componentes defectuosos del sistema o equipo cuando
su resistencia o funcionamiento se vean afectados, para evitar su uso; i)
Reemplazar cualquier subsistema o componente, únicamente por otro original o
que esté autorizado por el fabricante en el manual de mantenimiento que éste
provea con el sistema; j) Efectuar las reparaciones de conformidad con las
indicaciones del fabricante, y sólo a través de personal capacitado y
autorizado por el patrón; k) Utilizar conectores como mosquetones, ganchos,
carabineros y otros elementos de sujeción, que se mantengan cerrados y
bloqueados automáticamente, para prevenir que puedan abrirse o liberarse
accidentalmente.
menciona las
características de fibra óptica
- EXTRÍNSECAS:
Pérdidas
por curvatura:
Defectos
de fabricación.
Procedimientos
de instalación.
Se
denominan microcurvaturas e influyen en largas distancias.
Perdidas
por conexión y empalme:
Pérdidas
de inserción del conexionado (0,3 - 0,8 dB).
Empalmes
mecánicos (0,4 - 0,2 dB).
Empalmes
por fusión (<0,2 dB) valor típico (<0,1 dB).
Preparación
del empalme o conexión: Corte defectuoso; Suciedad de las superficies a
empalmar; Características distintas de las Fibras opticas; Etc.
-INTRÍNSECAS:
Pérdidas
inherentes de la fibra óptica:
Pérdidas
por absorción por los metales de transición Fe, Cu, Cr, Ni, Mn.
Pérdidas
por absorción por el agua en forma de iones de OH.
Irregularidades
del proceso de fabricación:
Variación
del ø del núcleo.
Reflexión
de Fresnel:
Cantidad
de luz que es reflejada a causa de un cambio de medio. Luz reflejada(%)= 100x
(n1-n2)2/(n1+n2)2 donde:
n1 -
Índice de refracción del núcleo.
n2 -
Índice de refracción del aire.
diferencia
entre una red privada y una red publica
IP
Pública
Es la que
tiene asignada cualquier equipo o dispositivo conectado de forma directa a
Internet. Algunos ejemplos son: los servidores que alojan sitios web como
Google, los router o modems que dan a acceso a Internet,
otros elementos de hardware que forman parte de su infraestructura, etc.
Las IP públicas son siempre únicas. No se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí. Por ejemplo, tu router con un servidor web. O dos servidores web entre sí.
Las IP públicas son siempre únicas. No se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí. Por ejemplo, tu router con un servidor web. O dos servidores web entre sí.
IP Privada
Se utiliza
para identificar equipos o dispositivos dentro de una red doméstica o privada.
Cableado
estructurado y fibra óptica para redes de voz y datos.
En general,
en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo
"idioma" de comunicación).
Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones. Son estos:
Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones. Son estos:
Para IPv4
De 10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
De 10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
¿que son las
ondas electromagnéticas?
Son
aquellas ondas que no necesitan un medio material para propagarse.
Incluyen, entre otras, la luz visible y las ondas de radio,
televisión y telefonía. Todas se propagan en el vacío a una velocidad
constante, muy alta (300 0000 km/s) pero no infinita.
menciona los
tipos de servidor web
Apache: Este
es el más común y más utilizado en todo el mundo. Además, es gratuito (cómo
no), y de código abierto, así que podríamos decir que corre sobre cualquier
plataforma.
Microsoft
IIS: Sólo funciona sobre sistemas Windows, como ya habréis imaginado.
Si quieres empalarlo sobre otro sistema, tendrás que utilizar una máquina virtual.
Si quieres empalarlo sobre otro sistema, tendrás que utilizar una máquina virtual.
Sun
Java System Web Server: Este producto pertenece a la casa Sun, y suele
empalarse sobre entorno de este sistema.
Sin embargo, como Apache, es multiplataforma, y recientemente Sun ha decidido distribuirlo con licencias de código abierto (BSD concretamente).
Sin embargo, como Apache, es multiplataforma, y recientemente Sun ha decidido distribuirlo con licencias de código abierto (BSD concretamente).
Ngnix: Este
es un servidor Web muy ligero y corre sobre sistemas Unix y Windows.
Se ha convertido en el 4º servidor HTTP más popular de la red y también se distribuye bajo licencia BSD.
Se ha convertido en el 4º servidor HTTP más popular de la red y también se distribuye bajo licencia BSD.
Lighttp: Este
servidor Web es otro de los más ligeros que hay en el mercado. Está
especialmente pensado para hacer cargas pesadas sin perder balance, utilizando
poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube,
Wikipedia y otras que soportan gran tráfico diariamente. También es gratuito y
se distribuye bajo licencia BSD.
menciona la
similitud de conmutadores de capa 2 y capa 3
Manejan el concepto de capas
Tiene una capa de aplicación
Tiene capa de red y trasporte
Utiliza tecnología pacteck –swiched
¿para que se
utilizan los tipos de dirección ip?
Para comprender
las clases de direcciones IP, usted necesita entender que cada dirección IP
consiste en 4 octetos de 8 bits cada uno.
El valor del
primer octeto es el que determina el tipo de clase. Observe la siguiente tabla
para ver las diferentes clases.
Clase A =
0.x.x.x a 126.x.x.x
Clase B = 128.0.x.x a 191.255.x.x
Clase C = 192.0.0.x a 223.255.255.x
Clase B = 128.0.x.x a 191.255.x.x
Clase C = 192.0.0.x a 223.255.255.x
La primera
parte de cada número de 32 bit representa la red, y las restantes partes se
refiere a la computadora individual (x) o los hosts. Para adaptar los
diferentes tamaños de redes, el espacio de direcciones IP fue originalmente
dividido en tres secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit
prefijo o el primer octeto, Clase B (128.0.x.x a 191.255.x.x) – 16 bit red
prefijo del primer o segundo octeto y Clase C (192.0.0.x a 223.255.255.x) – 24
bit red prefijo del tercer octeto.
¿qué es el
registro ntp del servidor?
NTP (Network
Time Protocolo) es un protocolo bastante hermoso para los administradores
de red pero bastante desconocido para los usuarios finales.
Con NTP podemos
mantener sincronizada la hora de todos los dispositivos de una red, lo cual es
muy importante en aplicaciones como telefonía IP (para llevar correctamente la
bitácora de “quien hizo qué llamada y a qué hora”), cámaras de vigilancia
¿cuál es el
protocolo responsable de la dirección ip?
el protocolo de
resolución de direcciones (ARP, del inglés Address Resolution Protocol) es
un protocolo de comunicaciones de la capa de
red, responsable de encontrar ... El protocolo ARP se
encarga de traducir las direcciones IP a direcciones MAC
¿qué hace el
comando ping?
Sirve para verificar la conectividad de IP. Cuando esté
resolviendo problemas, puede usar ping para enviar una solicitud de
eco ICMP a un nombre de host de destino o a una dirección IP.
Use ping siempre que necesite comprobar que un equipo host puede
conectarse a la red TCP/IP y a los recursos de red.
tipos de
registros de datos que especifica un alias o un nombre
Registro MX
Los registros
MX (del inglés "Mail Exchange", intercambio de correo) dirigen el
correo electrónico de un dominio a los servidores que alojan las cuentas de
usuario del dominio. Para configurar Gmail con Google Apps, debes apuntar tus
registros MX a servidores de correo de Google. Se pueden definir distintos
registros MX para un dominio, cada uno con distinta prioridad. Si el correo no
puede enviarse mediante el registro de prioridad más elevada, se utilizará el
registro siguiente y así sucesivamente.
Un registro TXT
es un registro DNS que proporciona información de texto a fuentes externas a tu
dominio y que se puede utilizar con distintos fines. El valor del registro
puede corresponder a un texto legible por una máquina o por una persona. Con
los servicios empresariales de Google, los registros TXT se utilizan
para verificar la propiedad del dominio e implementar medidas de
seguridad del correo electrónico, tales
como SPF, DKIM y DMARC.
Un nombre
canónico o registro CNAME enlaza un nombre de alias con un nombre de
dominio auténtico o canónico. Por
ejemplo, www.example.com podría enlazar con example.com. Con los
servicios empresariales de Google, utilizas registros CNAME para personalizar
una dirección de servicio de Google Apps o la dirección de un sitio web creada
con Google Sites.
Un registro A
o de direcciones (también conocido como un registro de host) enlaza un
dominio con la dirección IP física de un ordenador que aloja los
servicios de ese dominio. Con los servicios empresariales de Google, puedes
añadir un registro A para habilitar tu dirección de dominio
simple.
Los registros
de Servidor de nombres (NS, del inglés "Name Server") determinan los
servidores que comunicarán la información del DNS de un dominio. Por lo
general, dispones de registros de servidor de nombres principales y secundarios
para tu dominio. Cuando utilizas servicios empresariales de Google, puedes configurar
registros NS que señalen a servidores de Google para ejecutar consultas de DNS.
¿qué dirección
indica la función?
La dirección
privada
¿qué hace el
comando nslook?
Es un programa,
utilizado para saber si el DNS está resolviendo correctamente los nombres
y las IPs. Se utiliza con el comando nslookup, que funciona tanto
en Windows como en UNIX para obtener la dirección IP
conociendo el nombre, y viceversa...
Por ejemplo:
Al preguntar
quién es «es.wikipedia.org» se obtiene:
nslookup
es.wikipedia.org
Server: 192.168.1.1
Address: 192.168.1.1
¿qué hace el
protocolo udp tcp.a.p?
La información
que resulta del uso del comando incluye el protocolo en uso, las tablas de
ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen,
además de la versión para línea de comandos, herramientas con interfaz gráfica
(GUI) en casi todos los sistemas desarrollados por terceros.
menciona que es
el internet, intranet y extranet
nombre
ambiguo
Red
informática de nivel mundial que utiliza la línea telefónica para transmitir la
información.
"navegar
por internet; conectarse a internet; en internet puedes encontrar mucha
información"
Red
informática interna de una empresa u organismo, basada en los estándares de
Internet, en la que las computadoras están conectadas a uno o varios servidores
web.
"el
servicio de intranet solo puede ser utilizado por los miembros de la comunidad
universitaria"
Una extranet es
una red privada que utiliza protocolos de Internet, protocolos de comunicación
y probablemente infraestructura pública de comunicación para compartir de forma
segura parte de la información u operación propia de una organización con
proveedores, compradores, socios, clientes o cualquier otro negocio
¿qué es una
conexión t3?
es una
definición de línea de datos con una capacidad de transmisión de 44.746
Megabits/segundo
¿dónde se
adecua una dirección T3?
En una oficina
tipos de
disfunción en una red
En
una red de bus (un cable lineal) en cualquier instante una
computadora es la máquina maestra y puede transmitir; se pide a las otras
máquinas que se abstengan de enviar mensajes. Esto requiere de un sistema de
arbitraje que puede ser centralizado o descentralizado.
En
una red de anillo, cada bit se propaga por sí mismo, sin esperar al resto
del paquete al cual pertenece. Típicamente, cada bit recorre el anillo entero
en el tiempo que toma transmitir unos pocos bits.
Las
LAN con ancho de banda compartido, tienen que competir para poder acceder al
medio y los protocolos para esta función son los denominados MAC (Medium Access
Control).
La
aparición de las LAN en los años ochenta significó un salto discontinuo en la
evolución de las comunicaciones . la llegada de tecnologías de medio compartido
(Token Ring y Ethernet) supuso una revolución de lo que hasta entonces se había
entendido por networking. De una topología centralizada (estrella) se pasó
a otra totalmente distribuida. Las LAN contaban a su favor con una mayor
flexibilidad y una gran capacidad de proceso per cápita.
Token
Ring y Ethernet.
Las
dos arquitecturas de red de área local más extendidas, Token Ring y
Ethernet, cubrirían prácticamente todas las necesidades de una LAN. La elección
venía básicamente condicionada por dos parámetros: el precio o bien por la
predecibilidad bajo condiciones de carga. Cuando el primero era el factor de
mayor peso, la elección recaía en Ethernet, pero, si lo era el segundo,
entonces Token Ring resultaba elegido.
Ethernet
es un protocolo de comunicación usado por las computadoras para transmitir, con
el las computadoras pueden transmitir cuando quieran; y si dos o más paquetes
chocan, cada computadora genera un tiempo de espera aleatoria y lo vuelve a
intentar.
Implementaciones
de las LAN.
Para
satisfacer las necesidades de la nueva generación de aplicaciones devoradoras
de ancho de banda y proporcionar a los usuarios tiempos de respuesta acordes
con los requerimientos de tales aplicaciones, han surgido nuevas tecnologías que
ofrecen un mayor ancho de banda que las actuales Token Ring y
Ethernet, y que nos presentan muchas posibilidades para elegir. Entre algunas
de ellas podemos mencionar:
LAN
conmutadas.
Las
redes locales de medio físico compartido deben implementar un mecanismo que
arbitre el acceso al medio y, consecuentemente, la capacidad de transmisión
queda dividida. Estos sistemas tienen el inconveniente de que todas las tramas
pasan por todas las estaciones, lo que significa inconvenientes respecto a la
confidencialidad. Si se quieren evitar estos problemas y a la vez aumentar la
capacidad agregada de toda la red, se pueden utilizar conmutadores
(switches) que proporcionen anchos de banda dedicados a cada una de las
estaciones conectadas. Con esto, hemos pasado en definitiva de anchos de banda
compartidos a anchos de banda dedicados para cada estación, el primer paso
hacia las LAN de alta velocidad.
Full
Duplex.
Como
se sabe, en las LAN con ancho de banda compartido las estaciones tienen que
competir para poder acceder al medio; los protocolos para esta función son
denominados MAC. En LAN conmutadas, con sólo una estación conectada en cada
segmento, estos protocolos quedan bastante simplificados, ya que no se compite
para acceder al medio. Una estación puede transmitir en el momento en el que
tenga algo que enviar así como también puede recibir tramas en cualquier
momento. Queda así inaugurada la modalidad Full Duplex, y con ella se
duplica el ancho de banda agregado. Este sería el segundo gran paso hacia las
LAN de alta velocidad.
Virtual
LAN.
Estas
redes pueden ser configuradas como un segmento único, ya que al disponer de
enlaces dedicados no tienen necesidad de segmentar para aumentar
el throughput (flujo de información), aunque dicha segmentación
proporciona algunas ventajas organizacionales, operativas e incluso de
seguridad al quedar muchas transmisiones limitadas a los miembros del segmento.
Los
objetivos de las VLAN es conseguir redes que:
Integren
usuarios remotos móviles.
Den
seguridad y flexibilidad a los grupos virtuales de trabajo.
Permitan
más alto rendimiento en todos los nodos de la red corporativa.
Logren
organizaciones más flexibles.
Eliminen
las limitaciones geográficas al crear grupos virtuales en toda la red.
Permitir
añadir, eliminar o cambiar usuarios vía software.
cuestionario segunda parte
¿MENCIONA LAS CARACTERISTICAS DE LAS
TOPOLOGIAS DE REDES?
(ESTRELLA,
ANILLO, BUS, ARBOL)
Topología
en Árbol: La topología en árbol es una variante de la de estrella. Como en la
estrella, los nodos del árbol están conectados a un concentrador central que controla
el tráfico de la red. Sin embargo, no todos los dispositivos se conectan
directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador
central.
Topología
en Bus: Una topología de bus es multipunto. Un cable largo actúa como una red
troncal que conecta todos los dispositivos en la red.
Topología
en Anillo: En una topología en anillo cada dispositivo tiene una línea de
conexión dedicada y punto a punto solamente con los dos dispositivos que están
a sus lados. La señal pasa a lo largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del
anillo incorpora un repetidor.
¿Para que se usa el comando trascert?
Un
Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos
muestra la ruta que toma hacia el destino al que queremos llegar, mostrándonos
en ese camino datos como los hosts por los que pasa y el tiempo que se toma en
cada salto hasta llegar al destino. El tracert tiene una ventaja contra en
ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que
tengamos un fallo en la comunicación con el destino.
¿Qué es el cifrado inalámbrico web?
Actualmente
existen tres tipos de cifrado de red inalámbrica: Acceso protegido Wi-Fi (WPA y
WPA2), Privacidad equivalente por cable (WEP) y 802.1x. Los dos primeros se
describen más detalladamente en las secciones siguientes. El cifrado 802.1x se
usa normalmente para redes empresariales y no se tratará aquí.
¿Qué es el enrutamiento estático y
dinámico?
El
enrutamiento estático: tiene varios usos principales, entre ellos: Facilita el
mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales
no está previsto que crezcan significativamente. Enrutamiento desde y hacia
redes de conexión única. Uso de una única ruta predeterminada que se usa para
representar una ruta hacia cualquier red.
En
el enrutamiento dinámico: tenemos dos protocolos: el protocolo vector-distancia
y el protocolo estado de enlace. En la práctica, una implementación del
protocolo vector-distancia es RIP (Routing Information Protocol).
¿Qué es una métrica de redes y cual se
ocupa para el protocolo RIP?
El
Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP),
es un protocolo de puerta de enlace interna o interior (Interior Gateway
Protocol, IGP) utilizado por los routers o encaminadores para intercambiar
información acerca de redes del Internet Protocol (IP) a las que se encuentran
conectados. Su algoritmo de encaminamiento está basado en el vector de
distancia, ya que calcula la métrica o ruta más corta posible hasta el destino
a partir del número de "saltos" o equipos intermedios que los
paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de
forma que al llegar a 16 se considera una ruta como inalcanzable o no deseable.
¿Cuál es la velocidad de bits de un
circuito t3?
Los
términos línea T3 y línea DS3 son intercambiables: ambos términos se refieren a
las líneas especiales dedicadas específicamente para la comunicación por
internet súper rápida.
T3
ofrece al usuario 45 megabytes por segundo.
¿Qué elementos debe tener un nodo en una
red lan?
1)
Es un punto de conexión, ya sea de redistribución (como un router, un switch o
un gateway) o de destino (computadoras, servidores) para la transmisión de
datos.
2)
Si la red es WAN (wide area network - red de área extensa) o LAN (local area
network - red de área local) todo nodo de red debe tener una dirección IP.
3)
Un nodo de red puede ser cualquier dispositivo conectado a la red de
computadoras y que cumpla con los anteriores puntos. Estos dispositivos pueden
ser computadoras, servidores, celulares, impresoras e incluso equipo que no sea
de cómputo pero que tenga la capacidad de conectarse a dicha red (por ejemplo,
un refrigerador que pueda ser administrado desde otro nodo de esta red).
¿Qué hace el comando ip config?
Para
conocer el estado actual de la red
¿Menciona los estándares IEEE para
conexiones de red (red inalámbrica, red lan etc.)?
802.11
Redes Inalámbricas. Este comité está definiendo estándares para redes
inalámbricas. Está trabajando en la estandarización de medios como el radio de
espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas
de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque
distribuido, cada estación de trabajo controla su acceso a la red. En el
enfoque de punto de coordinación, un hub central enlazado a una red alámbrica
controla la transmisión de estaciones de trabajo inalámbricas.
802.12
Prioridad de Demanda (LAN). Este comité está definiendo el estándar Ethernet de
100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por
Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de
4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub
central para controlar el acceso al cable. Hay prioridades disponibles para
soportar envío en tiempo real de información multimedia
¿qué hace el comando NETSTAT?
NETSTAT
es una de las herramientas más maravillosas y útiles que incluye Windows,
mediante ella podemos conocer información detallada relacionada con las
conexiones que establece nuestro equipo.
¿Qué significa multicast y brotcast?
Multicast
: es un método de envío simultáneo de paquetes (a nivel de IP) que tan sólo
serán recibidos por un determinado grupo de receptores, que están interesados
en los mismos.
Bordcast:En Informática, la difusión amplia,
difusión ancha o broadcast, es una forma de transmisión de información donde un
nodo emisor envía información a una multitud de nodos receptores de manera
simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
¿menciona las
ventajas y desventajas de una red vlan?
VENTAJAS
DE LAS VLAN
La
VLAN permite definir una nueva red por encima de la red física y, por lo tanto,
ofrece las siguientes ventajas:
mayor
flexibilidad en la administración y en los cambios de la red, ya que la
arquitectura puede cambiarse usando los parámetros de los conmutadores;
aumento
de la seguridad, ya que la información se encapsula en un nivel adicional y
posiblemente se analiza;
disminución
en la transmisión de tráfico en la red.
DESVENTAJAS
DE LAS VLAN
Hay
unas limitaciones a usar VLANs algunas son:
La
limitación primordial de estas es la falta de un Standard, aunque, ya se está
trabajando en las soluciones implementadas actualmente las realiza cada
fabricante por tal motivo para mudarse a esta solución se debe decidir un solo
fabricante para todos los equipos.
Administración:
Un movimiento en las estaciones de trabajo hace necesaria la re-configuración
del puerto del switch al que está conectado el usuario. Esto se puede facilitar
combinando con mecanismos de LAN Dinámicas.
El
tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones
MAC.
¿Qué hace el protocolo de telnet?
El
protocolo Telnet es un protocolo de Internet estándar que permite conectar
terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas
que permiten vincular a un cliente (sistema compuesto de una pantalla y un
teclado) con un intérprete de comandos (del lado del servidor).
¿menciona las características del
protocolo ipv6?
Nuevo
formato de encabezado
Espacio
de direcciones más grande
Infraestructura
de direcciones y enrutamiento eficaz y jerárquica
Configuración
de direcciones con y sin estado
Seguridad
integrada
Mejora
de la compatibilidad para la calidad de servicio (QoS)
Nuevo
protocolo para la interacción de nodos vecinos
Capacidad
de ampliación
cuestionario primera parte
¿Qué es un servidor DHCP?
R=
es un servidor que recibe peticiones de clientes solicitando una
configuración de red IP. El servidor responderá a dichas peticiones
proporcionando los parámetros que permitan a los clientes auto configurarse.
¿Qué es una IP?
R=
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del Modelo OSI.
¿En cuántas clases se divide la IP privada?

Menciona las capas del modelo OSI con sus
protocolos de cada capa:

¿Qué es un enrutador?
R=
es un dispositivo de interconexión de redes informáticas que permite
asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.
¿Qué es un protocolo de IP V-4?
R=
es el sistema de identificación que utiliza Internet para enviar información
entre dispositivos. Este sistema asigna una serie de cuatro números (cada uno
de los cuales está comprendido entre 0 y 255) a cada dispositivo.
¿Qué es un protocolo de IP V-6?
R=
es una versión del Internet Protocol (IP), definida en el RFC 2460 y
diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791
¿Qué es una DNS?
R=
Los servidores DNS guían la información de manera que indican hacia qué
servidor se debe encaminar la consulta para poder mostrar la información que se
ha pedido, o marcan la ruta de un correo electrónico hacia su destino.
Menciona para que sirven los registros DNS
Registro
A: Este registro se utiliza para convertir nombres de host en
direcciones IP.
Registro
CNAME: Se utiliza para crear nombres de host adicionales (alias), y
para crear diferentes servicios bajo una misma dirección IP.
Registro
NS: indica los servidores de DNS autorizados para el dominio, es
decir, a quién hay que preguntar para saber acerca de los registros de
midominio.com.
Registro
MX: Se utiliza para asociar un nombre de dominio a una lista de
servidores de correo para la recepción de emails. Nos interesa si queremos
realizar redirecciones de nuestro correo o utilizar nuestro correo electrónico
con otro proveedor.
Registro
SPF: define qué servidores están autorizados para enviar correo
electrónico con nuestro dominio.
Numero de puerto de los protocolos:
SMTP:25
HTTP:80
FTP:21
Características y uso de los estándares siguientes:
802.11
A: Es el primer estándar inalámbrico, con
variables máximas de 54 mbps, opera dentro de un rango de los 5ghz.
Tiene 12 canales no solapados, 8 para redes inalámbrica y 4
para conexiones a punto.
802.11
D: Estándar que permite el uso de la comunicación mediante el protocolo 802.11
en países que tienen restricciones sobre el uso de las frecuencias que éste es
capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo.
802.11
G: Su velocidad máxima teóricamente hasta 54mbps y el real es de
25 mbps el estándar 802.11g es compatible con el 802.11b es
el estándar que esta incluido
en dispositivos móviles como PDA, PC entre otros, usa el mismo
radio de frecuencia que el estándar 802.11b, pero usa
una modulación llamada OFDM
802.11
L:
¿Qué es una red perimetral?
R=
es una zona segura que se ubica entre la red interna de una
organización y una red externa, generalmente en Internet.
¿Qué es una conexión VPN?
R=
es una tecnología de red de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no controlada como
Internet.
te
permite crear una conexión segura a otra red a través del Internet.
Cuando conectas cualquier dispositivo a un VPN, este actúa como si
estuviese en la misma red que la que tiene
el VPN y todo el tráfico de datos se envía de forma segura a través
del VPN.
Menciona las diferencias entre conmutador y concentrador
Los
concentradores permiten que los equipos de una red puedan comunicarse. Cada
equipo se conecta al concentrador con un cable Ethernet y la información que se
envía de un equipo a otro pasa a través del concentrador. Un concentrador no
puede identificar el origen o el destino deseado de la información que recibe,
de modo que la envía a todos los equipos conectados a él, incluido el que envió
la información.
Los
conmutadores funcionan de forma similar a los concentradores, pero pueden identificar
el destino deseado de la información que reciben, por lo que la envían
únicamente a los equipos que deben recibirla. Los conmutadores pueden enviar y
recibir información de forma simultánea y, por lo tanto, son más rápidos que
los concentradores. Si la red doméstica tiene cuatro o más equipos o si desea
usar la red para actividades que requieren la transferencia de una gran
cantidad de información entre los equipos (como utilizar juegos en red o
compartir música).
¿Qué es un firewall?
R=
es un sistema que protege a un ordenador o a una red de archivos o
programas maliciosos y también te protege de los hackers
tabla de requerimientos de una red
COMPONENTE
|
CARACTERISTICAS
TECNICAS
|
PARAMETROS DE CONFIGURACION
|
TARJETA DE RED
|
La información es como los adaptadores de red.
|
Instalaciones y pasos
|
TARJETA INALAMBRICA
|
La información es adaptador de la PCI.
|
Herramientas de red wifi
|
TARJETA DE ESCRITORIO
|
Tiene una excelente comunicación pronunciación en la computadora.
|
Los elementos que tiene VNA
|
TARJETA PORTATIL
|
Tiene herramientas por configuraciones.
|
Las herramientas y funciones
|
TARJETA DE MODEM
ESCRITORIO
|
Contiene una información y serie de procedimientos.
|
Las conexiones de escritorio
|
TARJETA DE BLUETOOTH
|
Configuración y conexiones twist.
|
Los cables de conexión una es bluetooth
|
ROUTER
|
Función
|
Función
|
BOLA CONVENTRADOR
|
Función y configuraciones
|
Las configuraciones
|
ACCESS POINT
|
Sus sistemas de función
|
Sus acceso al accer point
|
SWITCH
|
La función
|
Los accesos a switch
|
Suscribirse a:
Entradas (Atom)