Vous êtes sur la page 1sur 5

Rosales Almazán Laura Angélica

Previo 5

1. ¿Qué es un cliente, protocolo, adaptador y servicio de una red?


Cliente de red o cliente software, en una red de computadoras, es la entidad de software que
realiza las peticiones de servicio a los proveedores de este.
De esta manera, un cliente de red lanzará peticiones en forma de mensajes a un servidor de red
que las procesará. Después de este proceso, el servidor transmitirá la respuesta al cliente.
Protocolos de red. Conjunto de normas standard que especifican el método para enviar y recibir
datos entre varios ordenadores. Es una convención que controla o permite la conexión,
comunicación, y transferencia de datos entre dos puntos finales.
Un servicio de red es la creación de una red de trabajo en un ordenador. Generalmente los
servicios de red son instalados en uno o más firewalls del servidor seleccionado. Eso facilita el
uso y el fallo de muchos usuarios.
2. En el ámbito de las redes existen dos tipos de direcciones: físicas y lógicas.
Describa características de cada una.
Dirección MAC o física:
- Son únicas a nivel mundial
- Son escritas directamente, en forma binaria
- Opera en la capa 2 del modelo OSI
Direcciones lógicas
- Tienen un direccionamiento Jerárquico.
- Representan una conexión de la máquina a la red y no la máquina misma.
3. Investigue las clases de direcciones lógicas.
Existen 5 tipos de clases de IP

Clase A. Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros
tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231)
direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones
disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre
0.
Clase B. La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus
grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son
parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte
del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto
significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada
uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B
totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor
de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C. Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son
parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos
como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto
significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada
uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C
totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un
primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.

Clase D. Utilizado para los multicast, la clase D es levemente diferente de las primeras tres
clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y
cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras
al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de
las direcciones disponibles del IP.

Clase E. La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es


diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de
1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para
identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E
totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.
4. ¿Qué es y qué funciones realiza una máscara de red?
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número
de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Las máscaras de redes, se utilizan como validación de direcciones realizando una operación
AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una
verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección
del broadcasting.
5. Explique el funcionamiento de
a) DNS.
El primer paso, es indicar a un navegador la dirección web a la cual deseamos ingresar. Una
vez hecho esto, el navegador realiza una búsqueda a través de la red en los servidores
disponibles que tengan dicho host name.
Al encontrarse el servidor DNS que aloja el sitio, éste le envía al navegador la dirección IP
en la cual se encuentra alojada la página web o la información que estamos buscando. Con
esta información, el navegador envía una petición de acceso al servidor web que tiene alojada
la página. El web Server otorga permiso de conexión y podemos acceder a la página web en
cuestión de minutos.
b) Una puerta de enlace.
Los Gateways trabajan en el nivel más alto del modelo OSI (el de Aplicación). Son el
método más sofisticado de interconectar redes. Se pueden conectar redes con arquitecturas
completamente distintas; por ejemplo, una red Novell PC con una red con arquitectura SNA
o TCP/IP, o con una red Ethernet. Las compuertas no hacen funciones de enrutamiento en la
red, simplemente transmiten paquetes para que puedan ser leídos. Cuando una compuerta
recibe un paquete de una red, ésta traduce el paquete del formato usado en la red a un
formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de
recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo
envía a ésta.
c) Un servidor DHCP
Un DHCP asigna dinámicamente direcciones IP. Lo que esto significa es que en lugar de
tener que depender de una dirección IP, a un equipo se le asignará una que está disponible en
una subred o «pool» que es asignada a la red. El funcionamiento consta de lo siguiente:
- Un dispositivo de red intenta conectarse a Internet.
- La red solicita una dirección IP.
- El servidor DHCP asigna una dirección IP al dispositivo por medio del router.
- DHCP actualiza las direcciones IP de los servidores de red y otra información de
configuración.
- El dispositivo de red acepta la dirección IP.
- La concesión de dirección IP expira.
- DHCP reasigna la dirección IP o asigna más tiempo de arrendamiento.
- El dispositivo de la red ya no está conectado a Internet.
- La dirección IP se convierte en una dirección disponible en el grupo de la red de direcciones
IP
6. Investigue cómo se configura una tarjeta red en modo gráfico Linux Distribución
Debian
En los sistemas Debian, Devuan y derivados, para levantar una interfaz de red se debe recurrir a
la herramienta ifup. Esta herramienta configura y activa/habilita una interfaz de red basándose en
la definición de la interfaz presente en el archivo /etc/network/interfaces.
El comando up de ifconfig, en cambio, sólo activa una interfaz de red sin configurar su dirección
IP. Por ende, generalmente no debe ser utilizado.

7. Investigue el objetivo, funcionamiento y al menos 3 parámetros del comando ping

Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel IP. Cuando se
detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un
nombre DNS destino o a una dirección IP una petición ICMP de eco. Se recomienda realizar un
ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un ping
al nombre simbólico. Si este último falla, el problema no estará en la conectividad de red,
sino en la resolución de nombres.
El comando presenta las siguientes opciones:
-t: Solicita eco al host hasta ser interrumpido.
-a: Resuelve direcciones a nombres de host.
-n cantidad: Cantidad de solicitudes de eco a enviar.
-l tamaño: Tamaño del búfer de envíos en bytes.
-f: No fragmentar el paquete.
-i TTL: Tiempo de vida (TDV).
-v TOS: Tipo de servicio.
-r cantidad: Registrar la ruta para esta cantidad de saltos.
-s cantidad: Registrar horarios para esta cantidad de saltos.
-j lista de hosts: Ruta origen variable en la lista de host.
-k lista de hosts: Ruta origen estricta en la lista de host.
-w tiempo: Tiempo de espera de respuesta en milisegundos. Por omisión, ping solo espera 750ms
por cada respuesta antes de que expire su temporizador.
8. ¿Para qué sirve el protocolo TCP/IP?
Es el seleccionado por Internet para resolver el delicado problema de la comunicación confiable
entre procesos a través de las redes.
Cada aplicación de Internet depende de la comunicación de datos entre dos o más procesos. Lo
más común es que se trate de dos procesos, y que sus roles estén bien definidos como cliente y
servidor. Las aplicaciones bajo este modelo, “cliente-servidor”, emitirán un requerimiento de
servicio en el lado del cliente, y el servidor elaborará una respuesta y la devolverá al cliente.
9. ¿Cuál es el significado e importancia de WINS?
Windows Internet Naming Service. Servidor de nombres de Microsoft para NetBios, que
proporciona un servicio de base de datos con replicación dinámica que puede registrar y resolver
nombres NetBios con las direcciones IP usadas en la red.
10.¿Por qué es tan importante conocer el modelo del chipset de la NIC?
El procesador es el cerebro de una computadora, el chipset es su sistema nervioso.
Además, el tipo de chipset que utiliza nuestra motherboard es de vital importancia, ya que
dependerá del soporte que ofrezca para que nos permita interconectar la motherboard con los
componentes asociados.
11.¿qué significan cada uno de los parámetros en la versión kernel?
El primer número indica la versión del Kernel.
El segundo número indica la revisión mayor. Antes del Kernel 2.6 los números de revisión pares
correspondían a versiones estables y los impares correspondían a versiones inestables que
estaban aún en desarrollo. Después de la versión 2.6 lo números se manejaron de manera distinta.
El tercer número corresponde a las revisiones menores, como la aceptación de nuevos drivers.
El cuarto número corresponde a las correcciones de errores menores o parches de seguridad.
12.¿Cómo se desactiva un firewall en el sistema operativo Linux?
Paso 1. Debemos validar el estado del firewall ejecutando el siguiente comando.
sudo ufw status
Paso 2. Si vemos que su estado es activo, ahora, para desactivarlo ejecutaremos la siguiente línea:
sudo ufw disable
Paso 3. Ingresaremos nuestra contraseña de administrador y podemos comprobar que el firewall ha
sido deshabilitado de forma correcta

13.¿Cómo se desactiva un firewall en el sistema operativo Windows?


a) Pulsar la combinación de teclas Win + R
b) Escribir services.msc y pulsar en aceptar.
c) Localizar el servicio llamado Firewall de Windows Defender
d) Pulsar sobre él con el botón derecho, propiedades y en tipo de inicio marcar deshabilitado
14.En el administrador de dispositivos investigue los diferentes iconos que señalan los
problemas en los dispositivos y su significado.

Bibliografía.
1. Tanenbaum, A. N. D. R. E. W. S. (2003a). Redes de computadoras. Madrid, España: Pearson
Educación.
2. Desconocido. (2012). INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. 09-09-2019, de
blogspot Sitio web: http://alejollagua.blogspot.com/2012/12/direccion-ip-clase-b-c-d-y-e.html
3. Desconocido. (2014). ¿Cómo funciona un DHCP?. 0-09-2019, de CAVSI Sitio web:
http://www.cavsi.com/preguntasrespuestas/como-funciona-un-dhcp/
4. Eduardo Grosclaude. (2018). ¿Para qué se utiliza TCP/IP?. 09-09-2019, de QUORA Sitio web:
https://es.quora.com/Para-qu%C3%A9-se-utiliza-TCP-IP
5. Desconocido. (2015). EL CHIPSET EN LA INFORMÁTICA. 09-09-2019, de blogspot Sitio web:
http://loschipsetveronica.blogspot.com/2015/11/el-chipset-en-la-informatica.html

Vous aimerez peut-être aussi