Está en la página 1de 3

Redes 2 Britos joaquin Alejo 01/04/2020

1. Las herramientas que utilizamos para armar una red son:


La pinza crimpeadora
El tester digital
El pela cable
Ficha RJ45
Cable UTP par trenzado

2. Pasó 1: usando un pela cables pelamos los extremos de un cable UTP,


procurando que nos quede de mínimo un metro de largo.
Paso 2: separamos los pares interiores del cable y los ordenamos según las
especificaciones de un cable directo.
Paso 3: cortamos los cables para que tengan una longitud similar y los
introducimos cuidadosamente en la ficha RJ45
Paso 4: la ficha con los pares dentro de una pinza crimpeadora y hacer presión
hasta que queden bien fijados.
Paso 5: repetir con el otro extremo.

3. Dispositivos de redes:
 Router
 Switch
 Modem
 HUB
 Repetidor

4.

ACL Access Control List Es una forma de determinar


los permisos de acceso.
Concepto de seguridad
informática usado para
filtrado de
tráfico. ACL estándar, donde
solo tenemos que especificar
una dirección de
origen. ACL extendida, en
cuya sintaxis aparece
el protocolo y una dirección
de origen y de destino.

ARP Address Resolution Protocol En red de computadoras, el


protocolo de resolución de
direcciones es un protocolo
de comunicaciones de la
capa de red, responsable de
encontrar la dirección de
hardware que corresponde a
una determinada dirección IP
Redes 2 Britos joaquin Alejo 01/04/2020
CDP Es utilizado para compartir
Cisco Discovery Protocol información sobre otros
equipos Cisco directamente
conectados, tal como la
versión del sistema
operativo y la dirección IP
DHCP Dynamic Host Configuration Es un protocolo que permite
Protocol que un equipo conectado a
una red pueda obtener su
configuración
(principalmente, su
configuración de red) en
forma dinámica (es decir, sin
una intervención especial)

DNS Domain Name System Es el método que se utiliza


en la actualidad como forma
sencilla de recordar los
nombres de dominio en lugar
de la IP a la que apuntan
haciendo que los usuarios
accedan más fácilmente a las
webs

DTP Dynamic Trunking Protocol Es un protocolo propietario


creado por Cisco Systems
que opera entre switches
Cisco, el cual automatiza la
configuración de trunking
(etiquetado de tramas de
diferentes VLAN's con ISL o
802.1Q) en enlaces Ethernet

FTP File Transfer Protocol Es un protocolo de red para


la transferencia de
archivos entre sistemas
conectados a una
red TCP (Transmission
Control Protocol), basado en
la arquitectura cliente-
servidor

HTTP Hypertext Transfer Protocol es el protocolo de


comunicación que permite
las transferencias de
información en la World Wide
Web

ICMP Internet Control Message Es utilizado para enviar


Protocol  mensajes de error e
Redes 2 Britos joaquin Alejo 01/04/2020
información operativa
indicando, por ejemplo, que
un host no puede ser
localizado o que un servicio
que se ha solicitado no está
disponible. Estos mensajes
del protocolo ICMP se envían
a la dirección IP de origen del
paquete.
TCP Transmission Control Muchos programas dentro de
Protocol una red de datos compuesta
por redes de computadoras,
pueden usar TCP para crear
“conexiones” entre sí a través
de las cuales puede enviarse
un flujo de datos. El protocolo
garantiza que los datos serán
entregados en su destino sin
errores y en el mismo orden
en que se transmitieron

5.
1) Conectar los cables de manera incorrecta.
2) No resetear el Router.
3) No recordar si modificaste el nombre de usuario o la contraseña de Router.
4) No guardar la configuración antes de salir o desconectar el Router.
5) Establecer un límite de dispositivos permitidos inferior al que posees.
6) Colocar el Router en un lugar con objetos, muebles u otros aparatos electrónicos
que intervengan con su señal.
7) Prohibir el acceso a la red a dispositivos que estas usando.
8) No activar el WPS en una red privada
9) No prohibir el acceso a dispositivos desconocidos
10) Reducir el bando de ancha que se usaran los dispositivos conectados por cable

También podría gustarte