Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.
Pregunta 1
1 / 1 punto
ICMP
IP
UDP
TCP
Correcto
¡Buen trabajo! Aunque existe el concepto de DNS sobre TCP, el protocolo UDP es el
más común.
2.
Pregunta 2
1 / 1 punto
Correcto
¡Increíble! TTL significa tiempo de vida y determina cuánto tiempo puede estar una
entrada de DNS en caché.
3.
Pregunta 3
1 / 1 punto
16
17
13
Correcto
1.
Pregunta 1
1 / 1 punto
Un CNAME
Correcto
2.
Pregunta 2
1 / 1 punto
Correcto
Correcto
3.
Pregunta 3
MX significa ______.
1 / 1 punto
micro extremo
micro intercambio
intercambio de correo
intercambio de meta
Correcto
Pregunta 4
1 / 1 punto
63
64
127
255
Correcto
¡Lo lograste! Un FQDN está limitado a una longitud total de 255 caracteres.
La gestión de hosts en una red puede ser una tarea desalentadora y lenta.
Cada computadora en una red moderna basada en TCP/IP
necesita tener al menos cuatro cosas configuradas específicamente.
Una dirección IP, la máscara de subred
para la red local, una puerta de enlace principal y un servidor de nombres.
Por sí solas, estas cuatro cosas no parecen ser mucho, pero cuando las tienes que
configurar
en cientos de maquinas, se vuelve super tedioso.
De estas cuatro cosas, tres son probablemente lo mismo en casi todos los nodos en la
red:
la máscara de subred, la puerta de enlace principal y el servidor DNS.
Pero el último elemento, una dirección IP,
debe ser diferente en cada nodo único en la red.
Eso podría requerir gran cantidad de trabajo de configuración complicado;
es aquí donde DHCP, o Protocolo de configuración dinámica de hosts, entra en juego.
Pon atención porque es crucial que un especialista de soporte de TI conozca DHCP
cuando se trata de solucionar problemas de redes.
DHCP es un protocolo de capa de aplicación
que automatiza el proceso de configuración de hosts en una red.
Con DHCP, una máquina puede consultar un servidor DHCP cuando la computadora
se conecta a la red y recibe toda la configuración de la red de una sola vez.
DHCP no solo reduce la sobrecarga administrativa
de tener que configurar muchos dispositivos de red en una sola red, también permite
abordar
el problema de tener que elegir qué IP asignar a qué máquina.
Cada computadora en una red requiere una IP para comunicaciones,
pero muy pocas de ellas requieren una IP comúnmente conocida.
Para los servidores o equipos de red en tu red,
como tu router de puerta de enlace, una dirección IP estática y conocida, es bastante
importante.
Por ejemplo, los dispositivos en una red necesitan conocer la IP de su puerta de enlace
todo el tiempo.
Si el servidor DNS local funcionara mal, los administradores de red
aun así necesitarían una forma de conectarse a algunos de estos dispositivos a través de
su IP.
Sin una IP estática configurada para un servidor DNS,
sería difícil conectarse a él para diagnosticar cualquier problema en caso de mal
funcionamiento.
Pero para un montón de dispositivos cliente como equipos de escritorio o laptops,
o incluso teléfonos móviles, solo importa que tengan una IP en la red correcta.
Importa mucho menos exactamente cuál es esa IP.
Con DHCP, puedes configurar un rango de direcciones IP que están reservadas
para estos dispositivos cliente.
Esto asegura que cualquiera de estos dispositivos pueda obtener una dirección IP
cuando la necesite,
y resuelve el problema de tener que mantener una lista
de cada nodo en la red y su correspondiente IP.
DHCP puede operar en unas pocas formas estándar.
La asignación dinámica de DHCP es la más común
y funciona como la acabamos de describir.
Se reserva un rango de direcciones IP para dispositivos cliente
y una de estas IP se libera a estos dispositivos cuando lo solicitan.
Bajo una asignación dinámica, la IP de una computadora podría ser diferente
casi todas las veces que se conecta a la red.
La asignación automática es muy similar a la asignación dinámica
en cuanto a que se reserva un rango de direcciones IP a fines de asignación.
La principal diferencia aquí es que al servidor DHCP
se le pide que rastree qué direcciones IP se asignaron a ciertos dispositivos en el pasado.
Con esta información,
el servidor DHCP asignará la misma IP a la misma máquina cada vez, si es posible.
Por último, está lo que se conoce como asignación fija.
La asignación fija requiere una lista manualmente especificada de direcciones MAC
y sus direcciones IP correspondientes.
Cuando una computadora solicita una IP, el servidor DHCP busca
su dirección MAC en una tabla y asigna la IP que corresponde a esa dirección MAC.
Si no se encuentra la dirección MAC, el servidor DHCP puede recurrir a la asignación
dinámica o automática, o se podría negar a asignar una IP por completo.
Esto puede usarse como medida de seguridad para asegurar que sólo los dispositivos
cuyas direcciones MAC se configuraron específicamente en el servidor DHCP
puedan obtener una dirección IP y comunicarse en la red.
Vale la pena decir que la detección DHCP
puede usarse para configurar muchas cosas más allá de lo que mencionamos aquí.
Junto con cosas como la dirección IP
y la puerta de enlace primaria, también puedes usar DHCP para asignar cosas como
servidores NTP.
NTP significa Protocolo de tiempo de red
y se usa para mantener todas las computadoras en una red sincronizadas en tiempo.
Lo veremos en más detalle en cursos posteriores.
Pero por ahora, solo vale la pena señalar que DHCP puede usarse
para mucho más que solo IP, máscara de subred, puerta de enlace y servidor DNS.
DHCP es un protocolo de capa de aplicación, lo que significa que se basa en las capas
de transporte,
red, enlace de datos y capas físicas para funcionar.
Pero te habrás dado cuenta de que la finalidad de DHCP
es ayudar a configurar la capa de red en sí.
Veamos exactamente cómo funciona DHCP
y cómo logra las comunicaciones sin una configuración de capa de red implementada.
Advertencia, se avecinan cosas de cerebritos.
El proceso por el cual un cliente configurado para usar DHCP
intenta obtener información de la configuración de red se conoce como detección
DHCP.
El proceso de detección DHCP tiene cuatro pasos.
Primero, tenemos el paso de detección del servidor.
Los clientes DHCP envían lo que se conoce como un mensaje de detección DHCP
a la red.
Como la máquina no tiene una IP y no conoce la IP del servidor DHCP,
se forma, en su lugar, un mensaje de difusión especialmente diseñado.
DHCP escucha en el puerto UDP 67
y los mensajes de detección DHCP siempre se envían desde el puerto UDP 68.
Así que el mensaje DHCPDISCOVER se encapsula en un datagrama UDP
con un puerto de destino de 67 y un puerto de origen de 68.
Esto, luego, se encapsula dentro de un datagrama IP
con una IP de destino de 255.255.255.255,
y una IP de origen de 0.0.0.0.
Este mensaje de difusión se entregará a cada nodo en la red de área local.
Y si hay un servidor DHCP presente, recibirá este mensaje.
A continuación, el servidor DHCP examinará su propia configuración
y tomará una decisión sobre qué dirección IP ofrecer al cliente, si es que hay alguna.
Esto dependerá de si está configurado para funcionar con asignación de direcciones
dinámica, automática o fija.
La respuesta se enviará como un mensaje DHCPOFFER con un puerto de destino de 68,
un puerto fuente de 67, una IP de difusión de destino
de 255.255.255.255 y su IP real como la fuente.
Como DHCPOFFER es también una difusión,
llegará a cada máquina en la red.
El cliente original reconocerá que este mensaje estaba destinado a sí mismo.
Esto es porque DHCPOFFER tiene el campo que especifica la dirección MAC del
cliente
que envió el mensaje DHCPDISCOVER.
La máquina cliente ahora procesará este DHCPOFFER
para ver qué dirección IP se le ofrece.
Técnicamente, un cliente DHCP podría rechazar esta oferta.
Es totalmente posible
que múltiples servidores DHCP se ejecuten en la misma red y que un cliente DHCP
esté configurado solo para responder a una oferta de un IP dentro de un cierto rango.
Pero esto no es frecuente.
Más a menudo, el cliente DHCP responderá
al mensaje DHCPOFFER con un mensaje DHCPREQUEST.
Este mensaje dice esencialmente: "Sí,
me gustaría tener una de las IP que me ofreces".
Como la IP no se asignó todavía,
esto se envía de nuevo desde una IP de 0.0.0.0
a la IP de difusión 255.255.255.255.
Por último, el servidor DHCP recibe el mensaje DHCPREQUEST
y responde con un DHCPACK o mensaje de acuse de recibo de DHCP.
Este mensaje se envía de nuevo a una IP de difusión 255.255.255.255,
y con una IP de origen correspondiente a la IP real del servidor DHCP.
Una vez más, el cliente DHCP reconocerá que este mensaje estaba destinado
a sí mismo porque tenía incluida su dirección MAC en uno de los campos.
Ahora, la pila de redes en la computadora cliente
puede usar la información de configuración que el servidor DHCP le presentó
para establecer su propia configuración de capa de red.
En este punto,
la computadora que actúa como cliente DHCP debería tener toda la información
que necesita para funcionar por completo en la red a la que está conectada.
Toda esta configuración se conoce como concesión DHCP ya que incluye un tiempo de
expiración.
Una concesión DHCP puede durar días o solo un corto período de tiempo.
Una vez que la concesión expire, el cliente DHCP tendrá que negociar una nueva.
Para ello, debe volver a realizar todo el proceso de detección DHCP.
Un cliente también puede liberar su concesión al servidor DHCP,
lo que hará cuando se desconecte de la red.
Esto permitirá que el servidor DHCP devuelva la dirección IP
que había sido asignada a su conjunto de direcciones IP disponibles.
Ya viste DHCP en acción. Ahora, tenemos un breve cuestionario para ti.
Cuando hayas terminado, será momento de aprender los fundamentos de NAT.
1.
Pregunta 1
1 / 1 punto
Correcto
¡Buen trabajo! NAT permite a las redes utilizar un espacio de direcciones no enrutables
para sus dispositivos internos.
3.
Pregunta 3
1 / 1 punto
4.2 millones
4,200 millones
4.2 billones
Incontable
Correcto
2.
Pregunta 2
¿Qué técnica permite el tráfico entrante a través de una NAT?
1 / 1 punto
Conservación de puertos
Redirección de puertos
Autoridad portuaria
Puertos efímeros
Correcto
¡Exacto! La redirección de puertos es una técnica que permite el tráfico entrante a través
de un enrutador configurado con NAT.
Las empresas tienen muchas razones para querer mantener la seguridad de su red.
Y lo hacen aplicando algunas de las tecnologías que ya analizamos.
Firewalls, NAT, el uso de espacio de direcciones no enrutables, cosas como esas.
Las organizaciones a menudo tienen información patentada que necesita mantenerse
segura.
Servicios de red que solo están destinados al acceso de los empleados y otras cosas.
Una de las maneras más fáciles de mantener las redes seguras es usar varias tecnologías
de seguridad,
para que solo los dispositivos conectados físicamente a tu red de área local
puedan acceder a estos recursos.
Pero los empleados no siempre están en la oficina.
Podrían estar trabajando desde su casa
o en un viaje de negocios
y es posible que aun así necesiten acceso a estos recursos para hacer su trabajo.
Ahí es donde entran las VPN.
Las redes privadas virtuales, o VPN,
son una tecnología que permite ampliar una red privada o local
a un host que podría no funcionar en esa misma red local.
Las VPN son muy variadas y logran muchas cosas diferentes.
Pero el ejemplo más común de cómo se usan las VPN
es para que los empleados accedan a su red empresarial cuando no están en la oficina.
Las VPN son un protocolo de túneles.
Eso significa que proporcionan acceso a algo que no está disponible localmente.
Al establecer una conexión VPN,
también podría decirse que se estableció un túnel VPN.
Volvamos al ejemplo de un empleado que necesita
acceder a los recursos de la empresa mientras no está en la oficina.
El empleado podría usar un cliente VPN para establecer un túnel VPN a la red de su
compañía.
Esto le proporcionaría a su computadora lo que se conoce como una interfaz virtual,
con una IP que coincide
con el espacio de direcciones de la red que con la que estableció una conexión VPN.
Al enviar datos fuera de esta interfaz virtual,
la computadora podría acceder a recursos internos
al igual que si estuviera físicamente conectada a la red privada.
La mayoría de las VPN funcionan usando la sección de carga útil de la capa de
transporte
para llevar una carga útil cifrada que contiene un segundo conjunto completo de
paquetes:
las capas de red, transporte
y aplicación de un paquete destinado a atravesar la red remota.
Básicamente, esta carga útil se lleva al punto terminal de las VPN
donde todas las otras capas se eliminan y se desechan.
Entonces, se quita el cifrado a la carga útil
y el servidor VPN queda con las tres capas superiores de un nuevo paquete.
Esto se encapsula con la información adecuada de la capa de enlace de datos
y se envía por la red.
Este proceso se completa a la inversa,
en la dirección opuesta.
Las VPN, por lo general, exigen procedimientos de autenticación estrictos para
garantizar
que solo computadoras y usuarios autorizados puedan conectarse a ellas.
De hecho, las VPN fueron
una de las primeras tecnologías en las que se hizo común la autenticación de dos
factores.
La autenticación de dos factores es una técnica
que requiere más que un nombre de usuario y una contraseña para autenticar.
Por lo general, el usuario genera un token numérico
de corta duración por medio de un hardware o software especializado.
Las VPN también se pueden utilizar para establecer la conectividad de sitio a sitio.
Conceptualmente, no hay mucha diferencia
entre cómo funciona esto en comparación con una situación de empleado remoto.
Aquí, simplemente el router,
o a veces un dispositivo VPN especializado en una red,
establece el túnel VPN al router o dispositivo VPN en otra red.
De esta manera, dos oficinas físicamente separadas podrían actuar
como una red y acceder a los recursos de la red a través del túnel.
Es importante señalar que al igual que NAT,
VPN es un concepto general de tecnología,
no es un protocolo estrictamente definido.
Hay muchas implementaciones exclusivas de VPN
y los detalles de cómo funcionan pueden diferir muchísimo.
Lo más importante es que las VPN son una tecnología que utiliza
túneles cifrados para permitir que una computadora o red remota
actúen como si estuvieran conectadas a una red a la que no están conectadas
físicamente.
2.
Pregunta 2
1 / 1 punto
no señalizar
Correcto
3.
Pregunta 3
1 / 1 punto
raíz
recursivos
autoritativos
TLD
Correcto
Pregunta 4
Una técnica que se utiliza para enrutar el tráfico a diferentes destinos, dependiendo de
factores tales como la ubicación, la congestión o la salud del enlace, se conoce como
_____.
1 / 1 punto
unidifusión
anycast
multidifusión
difusión
Correcto
5.
Pregunta 5
1 / 1 punto
Correcto
6.
Pregunta 6
Un concepto que implica iterar una lista de elementos, uno por uno de forma ordenada,
se conoce como _______.
1 / 1 punto
round robin
recursividad
búsqueda autoritativa
multiplexación
Correcto
¡Buen trabajo! Round robin asegura una distribución bastante equitativa entre sus
miembros.
7.
Pregunta 7
Un registro DNS que se utiliza para redirigir el tráfico de un nombre de dominio a otro
se conoce como registro _______.
1 / 1 punto
SOA
CNAME
NS
Quad A
Correcto
8.
Pregunta 8
1 / 1 punto
ICANN
FQDN
DHCP
CNAME
Correcto
¡Muy bien! ICANN es responsable de mantener el sistema global de nombres de
dominio.
9.
Pregunta 9
1 / 1 punto
CNAME
PTR
NTP
TXT
Correcto
10.
Pregunta 10
Junto con una dirección IP, una máscara de subred y un servidor de nombres, la otra
cosa que se requiere para que una computadora funcione en una red es un(a) _______.
1 / 1 punto
proxy
puerta de enlace
servidor NTP
FQDN
Correcto
¡Increíble! Cada dispositivo en red necesita una puerta de enlace para saber dónde
enviar datos destinados al exterior del segmento de la red local.
11.
Pregunta 11
1 / 1 punto
automática
dinámica
fija
Correcto
12.
Pregunta 12
1 / 1 punto
DHCPACK
DHCPOFFER
DHCPDISCOVER
DHCPREQUEST
Correcto
13.
Pregunta 13
1 / 1 punto
Correcto
¡Bien hecho! NAT, o traducción de direcciones de red, permite que un dispositivo
reescriba la dirección IP de origen en un paquete.
14.
Pregunta 14
1 / 1 punto
enrutamiento de puerto
enrutamiento
conmutación
enmascaramiento de IP
Correcto
15.
Pregunta 15
Un servicio que puede parecer un solo servidor para clientes externos, pero que en
realidad representa a muchos servidores que residen detrás de él, se conoce como
_______.
1 / 1 punto
VPN
multiplexor
proxy inverso
proxy
Correcto
¡Buen trabajo! Un proxy inverso permite que un solo servidor parezca ser el punto final
para muchos servidores detrás de él.
16.
Pregunta 16
1 / 1 punto
Correcto
¡Así es! Una VPN permite que un dispositivo establezca un túnel encriptado hacia otra
red.