Taller 2
Taller 2
Taller 2
1. Se requiere montar una red tipo LAN, en la cual se conectarán 4 equipos, asuma que el
direccionamiento IP a utilizar por las maquinas es el 192.168.10.X, del listado de máscaras de
red que se listan a continuación. ¿Cuál no le permitiría tener los 4 equipos dentro de la misma
red?
A. 255.255.255.248
C. 2552552550
D. 255.255.255.252
E. 255.255.255.128
A. 192.168.99.24
B. 192.168.99.63
C. 192 168.99.23
D. 192.168.99.31
E. 192 168.99.22
R//
----------------------------------------------------------------------------AND
Para realizar pruebas de conectividad a los equipos del enlace WAN, a que dirección IP de la
lista, debe realizar la prueba de conectividad.
A. 172 100.10.25
B. 172.100.10.23
C. 172.100.10 20
D. 172.10.10.21
E. 172 100.10.22
R// A la dirección correspondiente al broadcast.
----------------------------------------------------------------------------AND
4. Se requiere realizar la conexión de dos equipos por medio de su puerto de red, asuma que
los equipos a conectar en sus respectivos puertos no soportan el modo MDI/MDIX (medium
dependent interface/MDI crossover), indique el tipo de cable a utilizar para conectar estos
equipos:
A. Cable Directo
B. Cable Serial
C. Cable cruzado
D. Cable Paralelo
E. Cable RG6
5. Partiendo de la pregunta anterior y si conoce el tipo de cable a utilizar detalle las normas
requeridas para la creación del respectivo cable:
6. Al cliente Juanito Pérez se le entrega una capacidad de 90MB, pero al revisar las gráficas de
consumo se identifica que el tráfico generado es de 10MB, al realizar verificaciones se
identifica que el puerto está configurado en modo Half y velocidad 10, si usted determina que
el problema es debido a esta configuración, como deberla estar configurado el puerto:
A. Half Duplex 10
B. Full Duplex 10
E. Ninguna
7. Al realizar verificaciones a una página web, se identifica que esta no carga con su nombre,
pero al realizar pruebas de conectividad a la IP Publica de la página, esta sí le responde,
partiendo de la anterior verificación y asumiendo que la dirección de la página está bien
escrita. y que hablando con su primo que se encuentra en otra ciudad, le confirma que él si
tiene acceso al sitio, indique la razón por la cual no carga la página:
D. El dominio no existe
A. IEEE 802.11h
B. IEEE 802.5g
C. IEEE 802.3c
D. IEEE 802.11
R// Y la versión usada actualmente es la IEEE 802.11ac o Wi-Fi 5. Aunque este mismo año salió
la nueva, la IEEE 802.11ax o Wi-Fi 6.
10. Escriba las capas de modelo OSI y modelo TCP/IP, relacione con un dibujo cada una de las
capas del modelo OSI y TCP/IP según corresponda
11. Indique los puertos TCP/UDP utilizados en los siguientes protocolos: Telnet, SSH, DNS, FTP,
SMTP, SNMP, POP IMAP, DHCP, HTTP, HTTPS, TFTP.
R//
- Telnet: puerto 23
- SSH: 22
- DNS: puerto 53
- HTTP: Puerto 80
- TFTP: Puerto 69
12. Qué es una VPN, indique sus características, menciones tres tipos de VPN y cuál sería su
uso dentro de una empresa.
R//
Una VPN o Virtual Prívate Network es una tecnología que permite que una red de área local se
extienda a través de Internet de manera segura y privada. Esto permite que dentro de una Red
Privada Virtual los dispositivos puedan enviar y recibir datos sobre redes públicas o
compartidas con todas las seguridades y políticas de gestión de una red privada.
Las conexiones VPN a través de Internet son técnicamente conexiones WAN entre sitios, pero
los usuarios experimentan la red como si fuese privada.
- Integridad: de que los datos enviados no han sido alterados. Para ello se utilizan
funciones de Hash. Los algoritmos de hash más comunes son los Message
Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
- No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar
que envió el mensaje.
- Calidad del servicio: se trata de asegurar un buen rendimiento, que no haya una
degradación poco aceptable en la velocidad de transmisión.
Tipos de VPN’s:
- VPN de acceso remoto: Consiste en usuarios que se conectan con la empresa desde
sitios remotos utilizando Internet como vínculo de acceso. Una vez autentificados
tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
- VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organización. El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha.
- VPN sobre LAN: Es una variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexión, emplea la misma red de área local (LAN) de la
empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace
muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas
(Wi-Fi).
- Una VPN de tipo VPN sobre LAN podría servir como un servidor de información
sensible, como las nóminas de los sueldos, ubicado detrás de un equipo VPN, el cual
provee autenticación adicional más el agregado del cifrado, haciendo posible que
solamente el personal de recursos humanos habilitado pueda acceder a la
información.
R//
Clase A - 10.0.0.0/8
Mask: 11111111.00000000.00000000.00000000 : /8
----------------------------------------------------------------------------AND
Clase B - 172.16.0.0/12
----------------------------------------------------------------------------AND
Clase C - 192.168.0.0/16
----------------------------------------------------------------------------AND
a. Se requiere una Red para 9 Host Clase A, indique las direcciones de red/mascara
b. Se requiere una Red para 128 Host Clase B, indique las direcciones de red/mascara
c. Se requiere una Red para 512 Host Clase C, indique las direcciones de red/mascara
R//
a. IP: 10.0.0.1
Mask: Debido a que se necesitan 9 host y 23 − 2 = 6 no son suficientes se necesitan 4
bits para una cantidad total de y 24 − 2 = 14 host. Por tanto, de 32 bits de la ip resto
4 y obtengo que /28 es mi mascara. (32-4=28)
----------------------------------------------------------------------------AND
b. IP: 172.16.0.1
Mask: Debido a que se necesitan 128 host y 27 − 2 = 126 no son suficientes se
necesitan 8 bits para una cantidad total de y 28 − 2 = 254 host. Por tanto, de 32 bits
de la ip resto 8 y obtengo que /24 es mi mascara. (32-8=24)
c. IP: 192.168.0.1
Mask: Debido a que se necesitan 512 host y 29 − 2 = 510 no son suficientes se
necesitan 10 bits para una cantidad total de y 210 − 2 = 1022 host. Por tanto, de 32
bits de la ip resto 10 y obtengo que /22 es mi mascara. (32-10=22)
----------------------------------------------------------------------------AND
Indicar para cada Ciudad: dirección de Red, dirección de Broadcast y el rango de host válidos.
R// BOGOTÁ
----------------------------------------------------------------------------AND
CALI
Mask: Debido a que se necesitan 1.700.000 host y 220 − 2 = 1.048.574 no son
suficientes, se necesitan 21 bits para una cantidad total de y 221 − 2 = 2.097.150
host. Por tanto, de 32 bits de la ip resto 21 y obtengo que /11 es mi mascara. (32-
21=11)
: 00001001.10000000.00000000.00000000 : 9.128.0.0
----------------------------------------------------------------------------AND
BUCARAMANGA
: 00001001.10100000.00000000.00000000 : 9.192.0.0
----------------------------------------------------------------------------AND
R// 192.168.0.1/24
NuevaMask: