Está en la página 1de 6

Segundo parcial Comunicaciones II G 100 - 5 de mayo de 2020

Nombres: Andrés Caviedes Código: 1088328858

1. Partiendo de la subred X.Y.160.0/21, en el orden dado a continuación, definir máscara de


subred y rangos de direcciones para:

X.Y.160.0/21 = 10.58.160.0/21
255.255.248.0

Un requerimiento de subred 30 IPs utilizables.

Subred /27

10.58.160.0 -> Red

(10.58.160.1-10.58.160.30) -> 30 IPs utilizables.

10.58.160.31-> Broadcast

Un requerimiento de subred para 128 IPs utilizables.

Subred /24

10.58.160.[0-255]-> No se puede utilizar

10.58.161.0-> Red

(10.58.161.1 – 10.58.161.254) -> 254 IPs utilizables.

10.58.161.255 -> Broadcast

Un requerimiento de subred para 512 Ips utilizables.

Subred /22

10.58.161.[0-255]-> No se puede utilizar

10.58.162.0 -> Red

(10.58.162.1-10.58.165.254) -> 1022 IPs utilizables.

10.58.165.255-> Broadcast

Un requerimiento de de subred para 8 Ips utilizables.

Subred /28 (recicló direcciones primer punto)

10.58.160.32-> Red

(10.58.160.33 -192.58.160.46) -> 14 IPs utilizables.

10.58.160.47
(1.2)

2. Escoja una dirección IPv6 de enlace global con un prefijo global de /44. A partir de este, cree
subredes con un Id de subred de 20 bits. Escriba las primeras 12 subredes con la nueva
longitud del prefijo.
(1)
2001:CAFE:FACE::/44

PREFIJO GLOBAL  44

ID SUBRED  20

ID HOST  64

Host x subred = 2^64

1 subred

2001:CAFE:FACE:0000:0000:0000:0000:0000

2001:CAFE:FACE:0000:FFFF:FFFF:FFFF:FFFF

2 subred

2001:CAFE:FACE:0001:0000:0000:0000:0000

2001:CAFE:FACE:0001:FFFF:FFFF:FFFF:FFFF

3 subred

2001:CAFE:FACE:0002:0000:0000:0000:0000

2001:CAFE:FACE:0002:FFFF:FFFF:FFFF:FFFF

4 subred

2001:CAFE:FACE:0003:0000:0000:0000:0000

2001:CAFE:FACE:0003:FFFF:FFFF:FFFF:FFFF

5 subred

2001:CAFE:FACE:0004:0000:0000:0000:0000
2001:CAFE:FACE:0004:FFFF:FFFF:FFFF:FFFF

6 subred

2001:CAFE:FACE:0005:0000:0000:0000:0000

2001:CAFE:FACE:0005:FFFF:FFFF:FFFF:FFFF

7 subred

2001:CAFE:FACE:0006:0000:0000:0000:0000

2001:CAFE:FACE:0006:FFFF:FFFF:FFFF:FFFF

8 subred

2001:CAFE:FACE:0007:0000:0000:0000:0000

2001:CAFE:FACE:0007:FFFF:FFFF:FFFF:FFFF

9 subred

2001:CAFE:FACE:0008:0000:0000:0000:0000

2001:CAFE:FACE:0008:FFFF:FFFF:FFFF:FFFF

10 subred

2001:CAFE:FACE:0009:0000:0000:0000:0000

2001:CAFE:FACE:0009:FFFF:FFFF:FFFF:FFFF

11 subred

2001:CAFE:FACE:000A:0000:0000:0000:0000

2001:CAFE:FACE:000A:FFFF:FFFF:FFFF:FFFF

12 subred

2001:CAFE:FACE:000B:0000:0000:0000:0000

2001:CAFE:FACE:000B:FFFF:FFFF:FFFF:FFFF
3. Qué son rutas estáticas flotantes? Cuándo se usan y cómo se configuran?. (0.9)

Las rutas estáticas flotantes como su nombre lo indica son rutas estáticas que tienen una
distancia administrativa mayor que la de otra ruta estática o la de rutas dinámicas. La utilidad
de ellas radican en el respaldo que pueden brindar al enlace principal.

Para configurar rutas estáticas flotantes IPv4, se utiliza el comando de configuración global ip
route y se especifica una distancia administrativa. Si no se configura ninguna distancia
administrativa, se utiliza el valor predeterminado (1).

EJEMPLO DE CONFIGURACIÓN: ip route 10.58.2.0 255.255.255.0 172.16.2.2

Consulte la topología en la Figura 1. En esta situación, la ruta predeterminada preferida desde


R1 es a R2. La conexión al R3 se debe utilizar solo para respaldo.

4. Describa 3 funcionalidades de TCP y cite el correspondiente campo del encabezado que se usa
en cada caso. (0.9)

Cuando nos hablan del protocolo de control de transmisión (TCP) nos hablan de uno de los
protocolos mas importantes de internet, a continuación se describen tres funciones de TCP:

- Es el encargado de la transferencia o transmisión de paquetes por medio de redes y por


medio del internet.
- Cuando se envían datos por medio de TCP se dividen en segmentos con una numeración
única.
- El protocolo TCP también es el encargado de volver a ordenar los segmentos de manera
que la secuencia sea correcta a medida que llegan del extremo emisor al emisor.

Puerto de origen (16 bits) y puerto de destino (16 bits): Se usa para identificar la aplicación.
Número de secuencia (32 bits): se usa para reordenar los datos.
Número de reconocimiento (32 bits): Señala que los datos se han recibido y el siguiente byte
esperado de la fuente.
Longitud del encabezado (4 bits): conocido como “desplazamiento de datos”. Indica la
longitud del encabezado del segmento TCP.
Reservado (6 bits): este campo está reservado para el futuro.
Bits de control (6 bits): incluye códigos de bit, o marcadores, que indican el propósito y la
función del segmento TCP.
Tamaño de la ventana (16 bits): indica la cantidad de bytes que se puedan aceptar por vez.
Checksum (16 bits): se utiliza para la verificación de errores en el encabezado y los datos del
segmento.
Urgente (16 bits): indica si la información es urgente.

5. Cuáles son los 3 tipos de vulnerabilidades principales vistos en clase? Cite un ejemplo en cada
caso . (0.5)

Los tres tipos principales de vulnerabilidades son: tecnológicas, de configuración y de políticas


de seguridad
• Tecnológica: las debilidades dentro de protocolos inseguros, del sistema operativo y
del equipo para redes. Ej: Cada sistema operativo tiene problemas de seguridad que
deben ser resueltos, los OS Windows tienen problemas de seguridad.
• Configuración: cuentas de usuario no seguras, cuentas de sistema con contraseñas
fácilmente predecibles, equipo para redes mal configurado. Las malas
configuraciones en los equipos podrían generar fallas en seguridad graves. Por
ejemplo, acceso mal configurado
• Política de seguridad: falta de una política de seguridad escrita, monitoreo y auditoría
inadecuados de la red y de los recursos. Un ejemplo es el monitoreo inadecuado en el
área de las redes, ya que la mayor parte de las veces la mayor amenaza reside dentro
de la comunidad afectada.

6. Describa en qué casos se debe utilizar enrutamiento estático y cuáles enrutamiento dinámico?
(0.5)

El enrutamiento estático tiene tres usos principales:

- Facilita el mantenimiento a la tabla de enrutamiento


- Brinda rutas hacía las redes internas y desde redes internas.
- Utiliza una ruta fija predeterminada para representar la ruta para cualquier red que no
tenga una coincidencia más especifica con otra ruta de la tabla.

- Los protocolos de enrutamiento dinámico permiten que los enrutadores hallen estas redes
de forma automática a través de otros enrutadores. Estas redes y la mejor ruta hacia cada
una se agregan a la tabla de routing del router y se identifican como redes descubiertas
por un protocolo de routing dinámico específico. Se usa para alcanzar redes.
NOTA: Para el primer punto de este examen, debe reemplazar el
primer octecto (X) por los 2 primeros dígitos de su número de cédula
y reemplazar el segundo octeto (Y) por los 2 últimos dígitos de su
cédula.

También podría gustarte