Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) Transporte
b) Aplicación
c) Presentación
d) Internet
a) 192.168.0.1/16
b) 21.255.254.255/24
c) 145.34.1.0/16
d) 10.0.0.255/8
b) Todos los hosts de una misma red deben tener obligatoriamente entradas idénticas en sus
tablas de encaminamiento.
c) Un router sólo puede encaminar hacia las redes a las que está directamente conectado.
d) La tabla de encaminamiento de un host debe contener al menos dos entradas, una para la
red local y otra para salir de la red local.
b) Los puertos de comunicaciones ofrecen la interfaz por el que los procesos del nivel de
aplicación acceden a las transmisiones de datos.
d) Los puertos permiten a los equipos mantener varias comunicaciones extremo a extremo,
pero no simultáneamente.
c) Un router descarta los datagramas IP que van dirigidos a una red a la que están
directamente conectados.
d) Para encaminar, un router necesita conocer las rutas para todas las redes públicas.
6) ¿Qué función desempeña la puerta de enlace en una red?
b) Es la interfaz de red al que se envían todos los datagramas para ser encaminados.
d) Es la interfaz de red al que se envían los datagramas para salir de la red local.
8) Un hub:
c) Sirve para establecer mecanismos de seguridad en las interconexiones entre redes locales
distantes geográficamente.
9) Una VPN.
Desarrollo
- Nivel de aplicación de TCP/IP: Ofrece la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.
- Aplicaciones: Son los diferentes programas que se sirven de los protocolos para comunicarse.
La diferencia sería que las aplicaciones de software están incluidas dentro de la capa de
aplicaciones de TCP/IP. Como pueden ser servidores de correo.
2. Enumera 10 aplicaciones cliente y 5 aplicaciones servidor.
- Cliente:
- Navegador Web
- .NET Framework
- Ajax
- Java
- Google Earth
- JavaScript
- ASP.NET
- Azure Microsoft
- Servidor:
- De correo
- WEB
- FTP
- De archivos
- De almacenamiento
IP (Internet Protocol)
Es decir, Servicios que necesitan tener conexión permanente para poder ejecutarse sin
problemas.
5. ¿Qué rango de direcciones, del espacio completo de direcciones IP, no pueden estar
asignadas a ningún host en Internet?
6. A nivel de configuración IP, ¿qué deben tener en común dos hosts para pertenecer a la
misma red?
- El identificador de la red.
- Y la máscara de red.
7. ¿Qué debemos tener para conocer a que segmento de red pertenece una determinada IP?
- Ruta por defecto: Si el destino no está en ninguna de las entradas anteriores (no es conocido)
se envía a esta ruta.
10. ¿Qué ventajas ofrece el encaminamiento dinámico frente al estático en redes de gran
tamaño?
El propio encaminador actualiza sus tablas gracias a protocolos específicos cómo RIP, OSPF y
BGP. los encaminadores mantienen sus propias tablas actualizadas intercambiando
información unos con otros.
11. ¿Quién decide a qué funciones se asignan los puertos de comunicaciones de número
inferior a 1024?
Los inferiores al 1024 son conocidos como ‘Puertos conocidos’, estos se asignan
estáticamente, es decir, están asignados para ciertas aplicaciones como HTTP (puerto 80).
12. ¿Quién asigna los puertos de comunicaciones dinámicos? ¿Cuántos hay en total?
La ventaja más importante que ofrece el protocolo TCP frente al UDP es que el TCP se encarga
de que todos los paquetes lleguen bien y no se pierda ninguno.
14. Averigua las bandas de frecuencia con las que pueden trabajar los sistemas GSM, así
como los países donde se utiliza cada una.
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o
más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas
redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos
corporativos que, de otro modo, no podrían. Permiten también conectarnos de manera segura
al servidor ya que utilizan cifrados, así nadie podrá hacer un mint y robarnos los datos.
- Un servidor
- Un router que permita el acceso de VPN
- Accesos de permiso remoto
- Configuración del VPN
- De acceso remoto: el usuario se conecta a la red de área local corporativa y conforma la VPN
con el resto de nodos conectados de la misma forma.
- Extranet: se permite el acceso restringido a los recursos mediante una WAN pública.