Vous êtes sur la page 1sur 2

1.‐  • Clase D.

 Si los cuatro primeros bits de la dirección son «1» «1» «1» «0» nos encontramos 
La dirección lógica es elegida por el usuario o hacer que el ordenador ponga una  frente a una dirección multicast. Entonces, no se habla de una dirección de red, sino de un 
automáticamente, e incluso puede trabajar con diferentes direcciones lógicas. Sin embargo la  grupo de equipos a los que se desea enviar datos simultáneamente. Todos los bits de una 
dirección física no puede cambiarse e identifica inequívocamente al adaptador NIC dentro de  dirección multicast son significativos, así que la máscara por defecto es de 32 bits (prefijo 32). 
la red Ethernet.  • Clase E. Si los cuatro primeros bits de la dirección son unos lógicos, la dirección IP pertenece 
2.‐  a un rango que se ha reservado para experimentación. Dentro de esta clase aparece la 
El protocolo TCP es más fiable ya que permite enviar datos de un extremo a otro de la  dirección IP de difusión 255.255.255.255. 
conexión con la posibilidad de detectar errores y corregirlos, en este protocolo los datos es   
una secuencia de byte y cada comunicación es seleccionada en la trama mediantes segmentos.  A: 01111111.________.________.________    / 127.___.___.___  (Max)   de 0 a 127 
El protocolo UDP reduce al máximo la cantidad de información incluida en la cabecera de cada  B: 10111111.________.________.________ / 191.___.___.___   (MAX)   de 128 a 191 
datagrama ganando con ello rapidez a costa de sacrificar la fiabilidad en la transmisión de  C: 11011111.________.________.________ / 223.___.___.___                  de 192 a 223 
datos.  D: 11101111.________.________.________ / 239.___.___.___                  de 224 a 239 
3.‐   E: 11111111.________.________.________. / 255.___.___.___                de 240 a 255    
En el niel 1: Acceso de red, utiliza la trama.   
En el nivel 2: Internet, utiliza datagrama.  7. ¿Qué ventajas se obtienen al segmentar redes? 
En el nivel 3:Transporte, utiliza paquetes.   
4.‐  Se puede mejorar la eficiencia de la red, pues queda restringido el tráfico de datos al 
Para separar la dirección de red de la dirección host hay que  fijarse en la máscara:  ámbito local, y cada una de ellas tendrá además una dirección única. 
Si en la máscara aparece un ‘’1’’ esa dirección va dirigida a la dirección de red y si en la  Mayor Seguridad, (no se puede pasar de una subred a otra de forma directa. 
máscara aparece un ‘’0’’ va dirigida a la dirección de host.   
5.‐   
‐ Clase A : Si el bit de mayor peso es ‘’0’’ la máscara por defecto tendrá un prefijo de 8 bits.  8. ¿En qué capa opera el protocolo ARP? ¿Cuál es su principal 
‐ Clase B : Si los dos primeros bits son ‘’1’’ y ‘’0’’ la máscara por defecto tendrá una longitud de  cometido? 
 
16 bits. 
Dentro de la capa de acceso a red opera el protocolo ARP (Address Resolution Protocol), que se 
‐ Clase C : Si los tres primeros bits son ‘’1’’ ‘’1’’ ‘’0’’ la máscara por defecto tiene un prefijo de 
encarga precisamente de asociar direcciones IP con direcciones físicas Ethernet. El estándar 
24 bits.  RFC 826 describe su funcionamiento. 
‐ Clase D : Si los cuatro primeros bits son ‘’1’’ ‘’1’’ ‘’1’’ ‘’0’’ nos encontramos frente a una   
dirección multicast.  9. Describe los pasos que se siguen durante una negociación a 
‐ Clase E : Si los cuatro primeros bits son unos lógicos la dirección IP pertenece a un rango que  tres vías del protocolo TCP. 
se ha reservado para experimentación.   
6. En una dirección IP escrita en notación punto decimal, ¿qué  Las fases de una negociación de tres vías entre dos equipos a los que 
reglas se siguen para determinar a qué clase pertenece?  llamaremos host A y host B. La primera iniciativa la tiene 
  el host A, quien envía al host B un segmento de sincronización 
Para determinar la clase  (SYN) que contiene un identificador numérico. 
de una dirección IP se siguen las siguientes reglas:   
• Clase A. Si el bit de mayor peso es «0» la máscara por defecto tendrá un prefijo de 8 bits. Se  Al recibir esta información, el host B tiene constancia de 
tienen portanto 8 bits para direcciones de red y 24 bits hosts.  la intención de iniciar una comunicación por parte del  
• Clase B. Si los dos primeros bits son «1» «0», la máscara por defecto tendrá una longitud de  host A y, además, gracias al identificador numérico recibido, 
16 bits (prefijo 16). Con ello los primeros 16 bits son para identificar la red; los 16 últimos, para  conoce el punto exacto en el que el host A señala 
identificar los hosts.  el inicio de su transmisión de datos. 
• Clase C. Si los tres primeros bits son «1» «1» «0» la máscara por defecto tiene un  prefijo de   
24 bits. Para esta clase se contempla la existencia de una gran cantidad de redes, en concreto  En segundo lugar el host B responde al host A con un 
224. En cada una de ellas el número de equipos es como máximo 253, una vez restadas las  segmento de confirmación (ACK) y lo acompaña del 
direcciones de red y difusión.  identificador que él empleará en la conexión. 
La negociación finaliza con éxito cuando el host A recibe 
esta confirmación y responde con otra, que ya va acompañada  Ejercicios 
de los primeros datos.  1) 
  Direcciones de red posibles 
Clase A   = 256  =2e8 
10. ¿Qué mensajes ICMP emplea el comando ping? 
Clase B  = 65.536   =2e16 
 
Clase C  =16.777.216 
ECHO_REQUEST   2) 
 ECHO_REPLY.  Direcciones de host posibles 
  Clase A  = 16.777.216 
11.‐  Telnet, FTP, SMTP, HTTP, DNS.  Clase B  = 65.536 
12.‐ Los puertos bien conocidos son aquellos del 1 al 1023 y que se utilizan para los servicios  Clase C = 256 
básicos en Internet, servicios muy definidos, como telnet, SMTP, POP3… Estas Asignaciones   
son fijas y no pueden ser utilizadas por otros servicios.  3) 
  A) = Clase A 
13.‐ Cada conexión necesita asignar dinámicamente un segundo número de puerto, la elección  B) = Clase A 
de este numero es aleatoria y superior a 1024.  C) = Clase C 
La principal ventaja de esta asignación es que permite que un servicio soporte   
simultáneamente más de un usuario.  4) 
Durante la negociación de una conexión en el protocolo TCP los host de origen y destino se  a)  4 subredes.       255.255.255.192 = 11111111.11111111.11111111.11000000 dos unos, 
intercambian los números de puertos.  (2e2) 4 Subredes    2e24 Redes  
LA asignación dinámica de puertos se hace en el equipo de origen.  B)  8 Subredes        255.255.255.224 = 11111111.11111111.11111111.11100000 tres unos, 2e3 
  = 8 Subredes 
14.‐ Un socket es la combinación de la dirección IP  y el número de puerto, identifica un  C)                             255.255.255.248 = 11111111.11111111.11111111.11111000 cinco unos, 
proceso de red de manera única en internet.  2e5 32 Subredes   
   
15.‐ Una tabla de enrutamiento es un documento electrónico que almacena las rutas a los  5) 
diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de aparato 
  Identificador de Red Identificador de Host 
electrónico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un 
A  127  Es de trampa, es el propio PC 
router o en red en forma de una base de datos o el archivo. Cuando los datos deben ser  B  66  102.9.104 
enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el  C  245.34.67.14  245.34.67.14 clase e 
fin de encontrar la mejor ruta para la transferencia de información.  D  122  .23.9.167 
  E 171.34 .59.201 
16) se puede determinar con el comando tracert  F 114 .50.34.29 
17) tiene 6 estados:   
  ‐ syn_send indica que el puerto se abre y está activo 
  ‐ syn_recied el host remoto tiene secuencia de sincronismo 
  ‐ established el host local tiene secuencia de sincronismo 
  ‐ listening el host remoto está preparado para aceptar conexiones 
  ‐ time_wait es el estado del host local justo ante de cerrar la conexión 
  ‐ close_wait indica un estado de cierre de conexión 
18) 
  ‐Se puede ver abriendo el administrador de tareas pulsando control+alt+suprimir y en 
la opción ver y escoger el submenú desplegable seleccionar columna y nos saldrá los procesos 
con su pid para poder compararlo 
 
‐Usar el programa “TCP view” 

Vous aimerez peut-être aussi