lunes, 29 de septiembre de 2008

Networking cisco( cuestionario)

1) Describe el modelo jerarquico de 3 capas.

La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Finalmente, la capa núcleo representa una capa backbone de alta velocidad entre redes finales dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.

2) Cuales son los factores claves en el diseño de la red


Uno de los objetivos de un buen diseño de red es evitar que haya puntos de falla. Esto se logra mediante la incorporación de redundancia en la red. Otros factores clave del diseño de la red incluyen la optimización del uso del ancho de banda, la garantía de seguridad y el rendimiento de la red.

3) Que es un dominio de fallas

Un dominio de fallas es el área de una red que se ve afectada cuando un dispositivo o un servicio clave tienen problemas.

4) Caracterisiticas de una LAN y WAN en una empresa


Características de una LAN:


La organización tiene la responsabilidad de instalar y administrar la infraestructura.
Ethernet es la tecnología de uso más frecuente.
Este tipo de redes se concentran en las capas de acceso y distribución.
Una LAN conecta usuarios, proporciona soporte para aplicaciones localizadas y granjas de servidores.
Los dispositivos conectados normalmente se encuentran en la misma área local, por ejemplo, edificios o campus.




Características de una WAN:


Los sitios conectados, por lo general, están geográficamente dispersos.
Para poder conectarse a una WAN es necesario contar con dispositivo de conexión, por ejemplo, un módem o una tarjeta CSU/DSU, para especificar los datos en una forma que sea aceptable para la red del proveedor del servicio.
Los servicios son proporcionados por un ISP. Los servicios WAN incluyen T1/T3, E1/E3, DSL, Cable, Frame Relay y ATM.
El ISP tiene la responsabilidad de instalar y administrar la infraestructura.
Los dispositivos de extremo transforman la encapsulación de Ethernet en una encapsulación WAN en serie.



5)Que son la intranet y extranet?

Intranets son redes a las que pueden acceder los usuarios internos de una organización. La intranet se utiliza para compartir información interna y recursos informáticos.


Una extranet es una red privada (intranet) que permite el acceso controlado de individuos y empresas ajenos a la organización. La extranet no es una red pública.

6) Que es una VPN?

Es una red por la cual se envían datos a través de una infraestructura de telecomunicaciones pública y se mantiene la privacidad de los datos mediante la creación de un túnel en la infraestructura de telecomunicaciones pública

7) Cuales son los tipos de trafico que se ven dentro de la red local de una empresa:


el tráfico que normalmente es local para los usuarios de la red incluye:


Uso compartido de archivos
Impresión
Copia de seguridad interna y espejo
Comunicaciones de voz dentro del campus
Los tipos de tráfico que normalmente se ven en la red local pero que también suelen enviarse a través de la WAN incluyen:


Actualizaciones de sistemas
Correo electrónico de la empresa
Procesamiento de transacciones

8) Defina Latencia

Retardo entre el momento en el que un dispositivo recibe una trama y el momento en el que la trama sale desde el puerto de destino. La latencia de datos es el tiempo que transcurre entre una consulta y el momento en el que se muestran los resultados en la pantalla

9) Que beneficios trae consigo el control de flujo de tráfico en una red?

El control del flujo de tráfico en una red optimiza el ancho de banda e introduce un nivel de seguridad mediante el monitoreo. Al comprender los flujos y los patrones de tráfico, el administrador de la red puede predecir los tipos y los volúmenes de tráfico esperables. Cuando se detecta tráfico en un área de la red en donde no se esperaba encontrarlo, es posible filtrarlo e investigar cuál es el origen.

10) Como se determinan los patrones de flujo de tráfico?


Para determinar patrones de flujo de tráfico, es importante:


Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
Realizar la captura en diferentes segmentos de la red, porque parte del tráfico es local en un segmento en particular.

11) Que se utiliza para detectar tipos de trafico desconocido

un programa detector de paquetes.

12) Que desventajas tiene el utilizar el proceso de acuse de recibo del TCP en el tráfico de voz y video?

El proceso de acuse de recibo del TCP introduce retrasos, lo que interrumpiría estos flujos y degradaría la calidad de la aplicación. Por lo tanto, las aplicaciones de voz y video emplean el Protocolo de datagramas del usuario

13) Define la calidad del servicio

La Calidad de servicio (QoS) es un proceso que se utiliza para garantizar un flujo de datos especificado. Los mecanismos de QoS ordenan el tráfico en colas según la prioridad. Por ejemplo, el tráfico de voz tiene prioridad sobre el tráfico de datos común.

14) Que es una fluctuacion de fase


Fluctuación de fase, ocasionada por una congestión de la red, es la variación en el tiempo de los paquetes que llegan a destino.


Es importante reducir el impacto del retraso, la latencia y la fluctuación de fase para el tráfico sensible al tiempo.




15) Menciona 5 ventajas del trabajo a distancia

Reduce costos de la empresa

Personas de todo el mundo pueden trabajar como si se encontraran en una sola locación

La empresa no debe proporcionar un espacio físico o de oficina exclusivo

los empleados ahorran dinero y esfuerzo

Los empleados reducen nivel de estrés

Menos contaminación relacionda con los viajes y más tiempo con la familia




16) Cuales son las herramientas disponibles para los trabajadores a distancia


Algunas de las herramientas disponibles para los trabajadores a distancia incluyen:


Correo electrónico
Chat
Uso compartido de aplicaciones y escritorio
FTP
Telnet
VoIP
Videoconferencias



17) Que aplicaciones se utilizan en una red privada virtual

SSH o VPN




18) Que debe hacer un empleado a distancia para trabajara con una VPN?





Las VPN son aplicaciones cliente/servidor, de manera que los empleados a distancia deben instalar el cliente de la VPN en sus computadoras para establecer una conexión segura con la red de la empresa.


Una vez que los trabajadores a distancia están conectados a la red de la empresa a través de una VPN, pasan a ser parte de la red y tienen acceso a todos los servicios y los recursos que tendrían disponibles si se encontraran físicamente conectados a la LAN.

No hay comentarios: