Está en la página 1de 9

1.

Qué es una red MPLS (a):


Enuncie dos tipos de equipos definidos en la arquitectura MPLS (b,c) y dos
ventajas de este protocolo (d,e)
a. Una red MPLS es una Red Privada Virtual (VPN) que permite la comunicación entre
distintas delegaciones, siendo a su vez fiable y totalmente segura. Con el paso del
tiempo, ha ido dejando de lado a las tecnologías de comunicación como Frame Relay y
ATM.
b. Label Switch Router (LSR)
c. Label Edge Router (LER)
d. La seguridad se resuelve utilizando el protocolo MPLS que permite establecer un
direccionamiento totalmente privado dentro de la VPN con seguridad total de que los
enlaces internos a la VPN sólo pueden intercambiar datos dentro de la propia VPN,
quedando a salvo de posibles intrusiones, al no disponer de direccionamiento público.

e. Mejora el rendimiento de la VPN ya que los paquetes IP viajan sin cabeceras de túnel,
lo que permite aprovechar el rendimiento completo de la línea. Los túneles IP suponen
una sobrecarga del 30% de enlace de media y mucho más si casi todo el tráfico es de
Terminal Server.

2. Se tiene un enlace de un cliente con la topología descrita en el siguiente gráfico,


al cual se le brinda un acceso en DLAM IP con el modem o CPE en capa 2.

En el PE MPLS se tiene una ruta estática para que se alcance la red LAN a
través de la interfaz WAN del ROUTER y en el ROUTER hay una ruta para
que todo el tráfico desconocido se alcance a través de la interfaz WAN en el PE
MPLS.

El cliente solicita que el CPE no esté en capa 2 sino capa 3., no se debe modificar
la IP WAN que está configurada en el PE MPLS; también se quiere tener ping
desde el PE MPLS hacia la IP WAN del ROUTER y la IP LAN del CPE. Para la
WAN entre el CPE y el ROUTER utilizar la red 10.10.95.64 con máscara
255.255.255.240 para el CPE la IP debe ser la primera válida de la subred
anterior y para el ROUTER la última IP válida. Llenar los campos en el
siguiente esquema con lo que se debe configurar, asumiendo que ya fue borrado
lo necesario y no se debe repetir configuración que ya esté, (colocar la máscara
en número de bits en 1: /XX).

3. Qué es una red METRO-ETHERNET (a), cuál es el principal componente o


dispositivo en esta arquitectura de red (b), y diga dos ventajas de esta (c,d)

a. Es un diseño de red que proporciona conectividad de banda ancha para las redes privadas y
servicios de transporte necesario, tales como internet de alta velocidad dentro de un área
metropolitana. Metro Ethernet hoy en día es un servicio ofrecido por los proveedores de
telecomunicaciones para interconectar LANs ubicadas a grandes distancias dentro de una
misma ciudad; es decir, ejecutado un transporte WAN. Esta red esta basada en el estándar
Ethernet, y que cubre un área metropolitana.
b. Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos
de red y el medio de comunicación. Es el encargado de gestionar los recursos y la información
compartida, pudiendo ser un servidor físico o un software (sistema operativo de red).

Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos


de red y el medio de comunicación.
Es el encargado de gestionar los recursos y la información compartida, pudiendo ser un
servidor físico o un software (sistema operativo de red).

d. Fáciles de configurar.
Menor complejidad.
Menor costo dado que no se necesita conectores de red ni servidores dedicados.
4. Describa 10 verificaciones/pruebas de troubleshooting que se pueden hacer
desde un enrutador (no comandos)
a. Ping
b. NSCookup
c. Tracert
d. Pathping
e. Ipconfig
f. ipconfig/all
g. ipconfig/reléase
h. ipconfig/renew
i. ipconfig/displaydns
j. ipconfig/flushdns

5. Cuál es la función o finalidad del comando ip cache flow (a) y del comando ip
accounting (b) en enrutadores CISCO y Diga dos diferencias entre estos
comandos (c,d)

a. NetFlow recoge el tráfico en función de los flujos. Un flujo es un flujo de tráfico


unidireccional que contiene una combinación de los siguientes campos clave:

• Source IP address

• Destination IP address

• Source port number

• Destination port number

• Layer 3 protocol type

• Type of service (ToS)

• Input logical interface

El siguiente ejemplo muestra cómo habilitar NetFlow en un dispositivo. (Si la


intención deseada no es exportar los datos de NetFlow a un recopilador, se puede
omitir ese paso). Este ejemplo cubre la configuración de la interfaz F0 / 1 de R1 para
la captura de datos de NetFlow y la exportación de los datos al recopilador
192.168.90.90. Los pasos son bastante simples. El ejemplo a continuación ilustra el
proceso de configuración de la captura de datos de NetFlow y la exportación de
datos de NetFlow en R1.
b. La contabilidad IP (capa 3) recopila la cantidad de bytes y paquetes procesados por la red
elemento sobre la base de la dirección IP de origen y destino. Solo el tráfico de tránsito que
ingresa y deja el enrutador se mide, y solo de manera saliente. Tráfico generado por el
enrutador o el tráfico que termina en el enrutador no se incluye en las estadísticas de
contabilidad. Contabilidad IP (Capa 3) recopila detalles de direcciones IP individuales, por lo
que se puede usar para identificar usuarios específicos para la facturación basada en el uso.
Brindar al operador la oportunidad de realizar una "instantánea" recopilaciones en la red, la
contabilidad IP (capa 3) mantiene dos bases de datos de contabilidad: una base de datos activa
y una base de datos de puntos de control. El proceso de recolección activo siempre se
actualiza la base de datos activa y, por lo tanto, aumenta constantemente los contadores
mientras los paquetes pasan el enrutador. Para obtener una instantánea de las estadísticas de
tráfico, se puede solicitar un comando CLI o una solicitud SNMP. Ejecutado para copiar el
estado actual de la base de datos activa a la base de datos de puntos de control. Esta solicitud
de copia se puede automatizar en toda la red para que se ejecute al mismo tiempo, y La
aplicación Network Management puede recuperar más tarde los detalles contables del base de
datos de puntos de control para presentar datos contables consistentes al operador. El puesto
de control la base de datos ofrece una instantánea "congelada" de la red completa. Tratando de
lograr lo mismo El resultado de sondear sincrónicamente tablas MIB completas en múltiples
elementos de red introducir algunas inexactitudes y, por lo tanto, ninguna instantánea real
"congelada". Los datos recopilados pueden ser utilizados para aplicaciones de rendimiento y
tendencias que requieren recopilaciones en forma regular intervalos. La función de instantánea
es exclusiva de la contabilidad IP.

c. El Cisco IOS CLI ofrece diferentes modos de comandos. Cada modo de comandos ofrece un
conjunto de comandos diferentes y con diferente objetivo (configuración, mantenimiento,
monitorización...).
d. Los comandos disponibles en cada momento dependen del modo en el cual se encuentre el
usuario. En cualquiera de estos modos se puede emplear el interrogante (?) para obtener una
lista de los comandos disponibles en ese modo.

6. Describa 8 verificaciones/pruebas de troubleshooting que se pueden hacer desde


un switch capa 2 (no comandos)
a.__________________________________________________________________
b.__________________________________________________________________
c.__________________________________________________________________
d.__________________________________________________________________
e.__________________________________________________________________
f.___________________________________________________________________
g.___________________________________________________________________
h.___________________________________________________________________

7. Bajo el contexto de comunicación de datos explique los siguientes Parámetros? No solo


traducir la palabra.
a. Delay________________________________________________________________
b.Jitter_________________________________________________________________
c. MTU________________________________________________________________
d. Half Duplex__________________________________________________________
e. Broadcast____________________________________________________________
f. CRC________________________________________________________________
g.Encapsulation__________________________________________________________
h.Collision_____________________________________________________________
8. En el siguiente diagrama de red las velocidades de los enlaces WAN es igual, cual
debe ser la ruta estática default más adecuada que se debe configurar en el router de
Manchester de manera que el tráfico desde la LAN de esta sede tenga conectividad
hacia Internet

(a) Red Destino____________________ (b) Máscara ___________________


(c) Next Hop_______________________
(d) Qué es una ruta por defecto
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
9. Del anterior esquema, si se quiere enrutamiento estático llene los siguientes campos,
máscara en formato X.X.X.X:

a. Router Envigado:
- Red destino: _______________________
- Máscara: ________________________
- Próximo Salto ________________________

b. Router Medellín:
- Red destino: _______________________
- Máscara: ________________________
- Próximo Salto ______________________

c. Puerta de enlace PCs en Envigado________________Mascara__________________

10. Se tiene un equipo con una IP/Mascara 172.16.1.99/26, a partir de esta información
responder lo siguiente:
a. Dirección de Red:_______________________________
b. Número de hosts que se pueden direccionar:___________
c. Dirección IP de Broadcast_________________________
d. Ultima IP válida_________________________________
e. Primera IP válida________________________________

11. Describa cómo funciona el protocolo STP para poder cumplir con su función
principal (a) Cuál es su función principal (b)
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
b._____________________________________________________________________

12. Describa cuál es la función del protocolo ARP (a) y cómo opera para cumplir con
dicha función (b).
a.__________________________________________________________________
b.__________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

13. Describa 3 características del protocolo BGP (a,b,c) y 3 del protocolo OSPF (d,e,f)
a._______________________________________________________________
b._______________________________________________________________
c.________________________________________________________________
d.________________________________________________________________
e._________________________________________________________________
f.__________________________________________________________________

14. Explique cómo es la función del NAT (a), y realice una gráfica que amplíe o aclare
dicha explicación (b).
a.__________________________________________________________________
___________________________________________________________________
___________________________________________________________________
b.
15. Qué es una VPN (a), Diga dos beneficios de utilizar servicios de VPN en comparación con
enlaces dedicados (b,c), nombre dos tipos de VPN (d,e)
a.___________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
b.___________________________________________________________________
c._____________________________________________________________________
d_____________________________________________________________________
e._____________________________________________________________________

16. Nombre 4 protocolos de enrutamiento dinámico IP que sean estándares, no propietarios


(a,b,c,d) y explique que es un protocolo de enrutamiento dinámico (e)

a.___________________________________________________________
b.___________________________________________________________
c.___________________________________________________________
d.___________________________________________________________
e._____________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________

17. Diga 4 funciones o servicios que pueden ser brindadas por la mayoría de equipos
firewall (a,b,c,d) Qué es un equipo Firewall (e)

a. _______________________________
b. ________________________________
c. ________________________________
d. ________________________________
e.__________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

18. Describa como funciona el protocolo HSRP / VRRP (a) y haga un esquema
explicativo (b)
a.__________________________________________________________________
___________________________________________________________________
___________________________________________________________________
__________________________________________________________________
___________________________________________________________________
b.

También podría gustarte