lunes, 29 de septiembre de 2008

Networking cisco( cuestionario)

1) Describe el modelo jerarquico de 3 capas.

La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Finalmente, la capa núcleo representa una capa backbone de alta velocidad entre redes finales dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.

2) Cuales son los factores claves en el diseño de la red


Uno de los objetivos de un buen diseño de red es evitar que haya puntos de falla. Esto se logra mediante la incorporación de redundancia en la red. Otros factores clave del diseño de la red incluyen la optimización del uso del ancho de banda, la garantía de seguridad y el rendimiento de la red.

3) Que es un dominio de fallas

Un dominio de fallas es el área de una red que se ve afectada cuando un dispositivo o un servicio clave tienen problemas.

4) Caracterisiticas de una LAN y WAN en una empresa


Características de una LAN:


La organización tiene la responsabilidad de instalar y administrar la infraestructura.
Ethernet es la tecnología de uso más frecuente.
Este tipo de redes se concentran en las capas de acceso y distribución.
Una LAN conecta usuarios, proporciona soporte para aplicaciones localizadas y granjas de servidores.
Los dispositivos conectados normalmente se encuentran en la misma área local, por ejemplo, edificios o campus.




Características de una WAN:


Los sitios conectados, por lo general, están geográficamente dispersos.
Para poder conectarse a una WAN es necesario contar con dispositivo de conexión, por ejemplo, un módem o una tarjeta CSU/DSU, para especificar los datos en una forma que sea aceptable para la red del proveedor del servicio.
Los servicios son proporcionados por un ISP. Los servicios WAN incluyen T1/T3, E1/E3, DSL, Cable, Frame Relay y ATM.
El ISP tiene la responsabilidad de instalar y administrar la infraestructura.
Los dispositivos de extremo transforman la encapsulación de Ethernet en una encapsulación WAN en serie.



5)Que son la intranet y extranet?

Intranets son redes a las que pueden acceder los usuarios internos de una organización. La intranet se utiliza para compartir información interna y recursos informáticos.


Una extranet es una red privada (intranet) que permite el acceso controlado de individuos y empresas ajenos a la organización. La extranet no es una red pública.

6) Que es una VPN?

Es una red por la cual se envían datos a través de una infraestructura de telecomunicaciones pública y se mantiene la privacidad de los datos mediante la creación de un túnel en la infraestructura de telecomunicaciones pública

7) Cuales son los tipos de trafico que se ven dentro de la red local de una empresa:


el tráfico que normalmente es local para los usuarios de la red incluye:


Uso compartido de archivos
Impresión
Copia de seguridad interna y espejo
Comunicaciones de voz dentro del campus
Los tipos de tráfico que normalmente se ven en la red local pero que también suelen enviarse a través de la WAN incluyen:


Actualizaciones de sistemas
Correo electrónico de la empresa
Procesamiento de transacciones

8) Defina Latencia

Retardo entre el momento en el que un dispositivo recibe una trama y el momento en el que la trama sale desde el puerto de destino. La latencia de datos es el tiempo que transcurre entre una consulta y el momento en el que se muestran los resultados en la pantalla

9) Que beneficios trae consigo el control de flujo de tráfico en una red?

El control del flujo de tráfico en una red optimiza el ancho de banda e introduce un nivel de seguridad mediante el monitoreo. Al comprender los flujos y los patrones de tráfico, el administrador de la red puede predecir los tipos y los volúmenes de tráfico esperables. Cuando se detecta tráfico en un área de la red en donde no se esperaba encontrarlo, es posible filtrarlo e investigar cuál es el origen.

10) Como se determinan los patrones de flujo de tráfico?


Para determinar patrones de flujo de tráfico, es importante:


Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
Realizar la captura en diferentes segmentos de la red, porque parte del tráfico es local en un segmento en particular.

11) Que se utiliza para detectar tipos de trafico desconocido

un programa detector de paquetes.

12) Que desventajas tiene el utilizar el proceso de acuse de recibo del TCP en el tráfico de voz y video?

El proceso de acuse de recibo del TCP introduce retrasos, lo que interrumpiría estos flujos y degradaría la calidad de la aplicación. Por lo tanto, las aplicaciones de voz y video emplean el Protocolo de datagramas del usuario

13) Define la calidad del servicio

La Calidad de servicio (QoS) es un proceso que se utiliza para garantizar un flujo de datos especificado. Los mecanismos de QoS ordenan el tráfico en colas según la prioridad. Por ejemplo, el tráfico de voz tiene prioridad sobre el tráfico de datos común.

14) Que es una fluctuacion de fase


Fluctuación de fase, ocasionada por una congestión de la red, es la variación en el tiempo de los paquetes que llegan a destino.


Es importante reducir el impacto del retraso, la latencia y la fluctuación de fase para el tráfico sensible al tiempo.




15) Menciona 5 ventajas del trabajo a distancia

Reduce costos de la empresa

Personas de todo el mundo pueden trabajar como si se encontraran en una sola locación

La empresa no debe proporcionar un espacio físico o de oficina exclusivo

los empleados ahorran dinero y esfuerzo

Los empleados reducen nivel de estrés

Menos contaminación relacionda con los viajes y más tiempo con la familia




16) Cuales son las herramientas disponibles para los trabajadores a distancia


Algunas de las herramientas disponibles para los trabajadores a distancia incluyen:


Correo electrónico
Chat
Uso compartido de aplicaciones y escritorio
FTP
Telnet
VoIP
Videoconferencias



17) Que aplicaciones se utilizan en una red privada virtual

SSH o VPN




18) Que debe hacer un empleado a distancia para trabajara con una VPN?





Las VPN son aplicaciones cliente/servidor, de manera que los empleados a distancia deben instalar el cliente de la VPN en sus computadoras para establecer una conexión segura con la red de la empresa.


Una vez que los trabajadores a distancia están conectados a la red de la empresa a través de una VPN, pasan a ser parte de la red y tienen acceso a todos los servicios y los recursos que tendrían disponibles si se encontraran físicamente conectados a la LAN.

martes, 23 de septiembre de 2008

Circuitos logicos y compuertas

texto
texto
texto
texto
texto
texto
texto

el sistema matematico llamado algebra pooleana en honor del matematico george boole que especifica la operacion de cada compuerta.
El algenra pooleana tambien se utiliza para describir la interconexion de compuertas digitales y para transformar diagramas de circuitos en expresiones algebraicas.

Lògica Binaria

Tiene que ver con variables que asumen 2 valores discretos y con operaciones que asumen un significado logico los 2 valores que toman las variables son 1 y 0. Y su nombre es designado por letras del alfabeto .
Existen 3 operaciones logicas asociadas con los valores binarios llamados:
AND
OR
NOT

http://perso.wanadoo.es/luis_ju/edigital/imagen/cnot.gif
http://perso.wanadoo.es/luis_ju/edigital/ed02.html



Compuerta NOT:
Se trata de un inversor, es decir, invierte el dato de entrada, por ejemplo; si pones su entrada a 1 (nivel alto) obtendrás en su salida un 0 (o nivel bajo), y viceversa. Esta compuerta dispone de una sola entrada. Su operación lógica es s igual a a invertida



Compuerta AND:
Una compuerta AND tiene dos entradas como mínimo y su operación lógica es un producto entre ambas, no es un producto aritmético, aunque en este caso coincidan.
*Observa que su salida será alta si sus dos entradas están a nivel alto*



Compuerta OR:
Al igual que la anterior posee dos entradas como mínimo y la operación lógica, será una suma entre ambas... Bueno, todo va bien hasta que 1 + 1 = 1, el tema es que se trata de una compuerta O Inclusiva es como a y/o b
*Es decir, basta que una de ellas sea 1 para que su salida sea también 1*


jueves, 4 de septiembre de 2008

Cuestionario de NAt PAT

Definicion de NAT y PAT

Network address Translation, también conocido como NAT. Es algo que utilizamos continuamente cuando nuestro Router se conecta a Internet, aunque la mayoría no lo sepa. Si está leyendo este artículo en este momento, es muy posible que estés utilizando NAT ahora mismo. ¿Por qué lo necesitamos? Bueno, la principal razón es preservar el número de direcciones IP que están disponibles para Internet.

Port Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. PAT permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas.

Configuracion de NAT y PAT

La NAT dinámica está diseñada para mapear una dirección IP privada a una dirección pública de entre un pool de direcciones públicas ya establecido. Es decir, Cualquier dirección IP pública de este pool se asigna a un host de la red interna.
1. Primero deberemos definir un almacén o pool de direcciones (que serán las direcciones públicas que nos asigne nuestro ISP)
Router#config t
Router(config)# ip nat pool 1 179.9.8.80 179.9.8.95 netmask 255.255.255.0
2. Crear una lista de acceso estándard que permita las direcciones internas que se deben traducir.
Router(config)# access-list 1 permit 192.168.8.0 0.0.0.255
3.Configurar la NAT dinámica basada en la dirección de origen especificando la lista de acceso definida en el paso anterior.
Router(config)# ip nat inside source list 1 pool 1
4.Especificar la interfaz interna y marcarla como conectada al interior.
Router(config)# interface e0
Router(config-if)# ip nat inside
Router(config-if)# exit
5.Especificar la interfaz externa y marcarla como conectada al exterior.
Router(config)# interface s0
Router(config)# ip nat outside
Comandos para verificación de la tabla NAT
Show ip nat translations
Show ip nat statistics
debug ip nat

La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation), NAT de única dirección , NAT multiplexado a nivel de puerto o sobrecarga (overload).
1. Primero deberemos definir una lista de acceso IP estándard que permita las direcciones locales internas que se deben traducir:
Router(config)# access-list 1 permit 192.168.8.0 0.0.0.255
2. Establecer la traducción dinámica de origen, especificando la lista de acceso definida en el paso anterior.
Router(config)# ip nat inside source list 1 interface serial0/0 overload
nota: “la palabra overload habilita PAT”
3. Especificar la dirección global como un conjunto que se usará para la sobrecarga.
Router(config)# ip nat pool 1 179.9.8.20 netmask 255.255.255.240
4. Establecer la traducción de sobrecarga:
Router(config)# ip nat inside source list 1 pool 1 overload
5. Especificar la interfaz interna y marcarla como conectada al interior.
Router(config)# interface e0
Router(config-if)# ip nat inside
Router(config-if)# exit
6. Especificar la interfaz externa y marcarla como conectada al exterior.
Router(config)# interface s0
Router(config-if)# ip nat outside
Router(config-if)# exit

Definicion de los comandos show con ejemplos


Lista de los comandos SHOW mas usados:

show interfaces
Muestra las estadísticas completas de todas las interfaces del router. Para ver las estadísticas de una interfaz específica, ejecute el comando show interfaces seguido de la interfaz específica y el número de puerto.
Por ejemplo:
Router#show interfaces serial 0/1

show controllers serial
Muestra información específica de la interfaz de hardware. El comando debe incluir el número de puerto y/o de ranura de la interfaz.
Por ejemplo:
Router#show controllers serial 0/1

• show clock
Muestra la hora fijada en el router

• show hosts
Muestra la lista en caché de los nombres de host y sus direcciones

• show users
Muestra todos los usuarios conectados al router


• show history
Muestra un historial de los comandos ingresados

• show flash
Muestra información acerca de la memoria flash y cuáles archivos IOS se encuentran almacenados allí

• show version
Despliega la información acerca del router y de la imagen de IOS que esté corriendo en al RAM. Este comando también muestra el valor del registro de configuración del router

• show ARP
Muestra la tabla ARP del router
• show protocols
Muestra el estado global y por interfaz de cualquier protocolo de capa 3 que haya sido configurado

• show startup-config
Muestra el archivo de configuración almacenado en la NVRAM
• show running-config
Muestra el contenido del archivo de configuración activo o la configuración para una interfaz específica.

Que es Como funciona

DHCP. es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.


El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

DNS.




TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

dividir mensajes en paquetes;
usar un sistema de direcciones;
enrutar datos por la red;
detectar errores en las transmisiones de datos.

5./ Diferencia entre la configuracion de un switch y un router


Brevemente un Router es un dispositivo que te permite segmentar tu red en distintas subredes utilizando un esquema de direccionamiento logico y lo que hace es conmutar la informacion que recibe por una interfase y entregarla al destino utilizando la ruta mas optima. Para esto utiliza varios protocolos de enrutamiento que realizan diversos trabajos en la red para actualizar la informacion y las tablas de enrutamiento, basandose en ellas realiza la entrega al destino.
Tambien se puede utilizar como firewall utilizando listas de acceso. Esto seria un Firewall por hard y no el que todos conocemos que trabaja por soft tal es el caso del Zone Alarm y demas.
Es un dispositivo de layer 3 del modelo OSI.

En el caso de un Switch hace algo parecido pero basandose la mac address que es la direccion fisica que tiene cada Host esta es unica e irrepetible y viene en el chip de cada dispositivo tal es el caso de las placas de red, el port de un modem de ADSL Etc. Tambien crea una tabla de direcciones MAC y asocia al port al que esta conectado cada equipo para saber como conmutar los datos recibidos para entregarlos al destino correctamente.
Tambien se puede utilizar para crear Vlans que seria otra forma de segmentar una red logicamente basandose en distinitos grupos de trabajo.

Bueno eso seria un resumen de la diferencia basica entre los dispositivos. Tal vez me queden muchas cosas en el tintero pero creo que con eso basta como para que los diferencies.



6./ Diferencias entre TCP y UDP

El TCP hace que lleguen todos los paquetes a su destino e interrumpe el flujo si algún paquete no llega.
El UDP sólo manda los paquetes sin importarle si llegan bien o no, por tanto no se interrumpe.

7.- ¿Cuáles son los servicios y protocolos de Internet?

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.