2da REDES

18
Segunda Evaluación a Distancia Programa Académico de Educación Superior a Distancia Ingeniería de Sistemas Redes de Computadoras I VI Ciclo DATOS DE IDENTIFICACIÓN CURSO : Redes de Computadoras I FECHA DE ENTREGA : SEMESTRE ACADÉMICO : 2014 – 0 ESTUDIANTE : HILLMAN ALI MERCEDES ABANTO. FACULTAD : INGENIERIA DE SISTEMAS. ESCUELA PROFESIONAL : ARQUITECTURA Y URBANIZMO. PROFESOR : Ing. Gilberto Carrión Barco

Transcript of 2da REDES

Page 1: 2da REDES

Segunda Evaluación a Distancia

Programa Académico de Educación Superior a Distancia

Ingeniería de Sistemas

Redes de Computadoras I

VI Ciclo

DATOS DE IDENTIFICACIÓN

CURSO : Redes de Computadoras I

FECHA DE ENTREGA :

SEMESTRE ACADÉMICO : 2014 – 0

ESTUDIANTE : HILLMAN ALI MERCEDES ABANTO.

FACULTAD : INGENIERIA DE SISTEMAS.

ESCUELA PROFESIONAL : ARQUITECTURA Y URBANIZMO.

PROFESOR : Ing. Gilberto Carrión Barco

Page 2: 2da REDES

Indicaciones Generales No olvides de escribir tus nombres y apellidos en la primera página de la prueba, en los espacios correspondientes, así como la Facultad y Escuela Profesional a la que perteneces.

Este examen consta de dos partes:

Primera parte: Preguntas objetivas – que tiene un valor de 10 puntos Segunda parte: Preguntas de ensayo – tiene un valor de 10 puntos

Importante: Esta evaluación a distancia puede ser entregada de manera física en su respectivos Centro Universitario o también a través del Campus Virtual de nuestra universidad.

INSTRUCCIONES

La prueba objetiva esta constituida por dos partes, la primera de ellas consta de 10 preguntas donde debes determinar la veracidad (V) o falsedad (F) de los enunciados. En la segunda parte hay preguntas denominadas de elección múltiple, que costa de 15 ítems en forma de pregunta con cinco alternativas (a, b, c, d, e) de los cuales debes elegir la correcta.

En el desarrollo de la prueba lee atentamente los enunciados o la pregunta y responder según se indique, además debes estar seguro al momento de responder pues cualquier borrón o enmendadura anula la respuesta.

A) VERDADERO FALSO:

Encierre en un círculo la letra V si es verdadero o F si es falso. (0.25 pts. cada pregunta)

1. 1. V F Las redes inalámbricas bajo el estándar IEEE 802.11g operan en la frecuencia de los 5GHz con velocidades de 200Mbps.

2. V F Las redes LAN virtuales (VLAN) son útiles para segmentar redes y reducir los dominios de broadcast.

3. 3. V F La memoria NVRAM del router se utiliza para almacenar el archivo de configuración del router

4. V F Una dirección MAC de broadcast es la dirección que se utiliza cuando una trama se envía desde un único dispositivo transmisor a otro receptor.

5. V F Los protocolos Ethernet y Token Ring, se encuentran especificados en el estándar IEEE 802.5 y el estándar IEEE 802.3 respectivamente.

6. V F La dirección IPv6 es una dirección conformada por 128 dígitos hexadecimales.

7. V F Una red que opera como un entorno full dúplex, los dispositivos conectados directamente a los puertos del switch pueden trasmitir y recibir información simultáneamente.

2

Primera Evaluación a Distancia

Preguntas objetivas

Page 3: 2da REDES

8. V F El switch es un dispositivo que permite dividir y reducir los dominios de colisión.

9. V F Según los estándares de cableado estructurado; los cables de conexión directa o también conocidos como pach cord, pueden conectar dos switch.

10. V F La especificación 100BaseTX utiliza cableado de fibra óptica y soporta full dúplex hasta una distancia de 1000 metros.

B) PRUEBA DE ELECCIÓN MÚLTIPLE:

Encierre en un círculo la alternativa correcta (0.5 pts. cada pregunta)

11. ¿Cuáles de las siguientes direcciones son direcciones IP privadas? I. 10.1.1.1

II. 172.35.2.2III. 192.168.5.5IV. 224.6.6.6V. 192.167.10.10

VI. 172.16.4.4

Son ciertasa. I, III, VI b. I, IV, Vc. II, I, Vd. IV, II, Ve. I, II, III

12. Se debe configurar la conexión serial que se muestra en el gráfico. ¿Qué comandos de configuración deben ejecutarse en el router Sydney para establecer la conectividad con el sitio de Melbourne?

I. Sydney(config-if)# ip address 201.100.53.2 255.255.255.0

II. Sydney(config-if)# no shutdown III. Sydney(config-if)# ip address 201.100.53.1 255.255.255.224 IV. Sydney(config-if)# clock rate 56000 V. Sydney(config-if)# ip host Melbourne 201.100.53.2

Son ciertasa. I, IV, IIb. II, IV, Vc. I, II, Vd. I, III, V e. III, II, IV

3

Page 4: 2da REDES

13. ¿Cuál de las utilidades muestra la ruta que sigue un paquete para llegar a su destino? a. Telnetb. Traceroutec. Ipconfigd. Netstat e. Ping

14. Un administrador ejecuta el comando ping 127.0.0.1 desde los comandos de línea en una PC. Si recibe una respuesta.a. La PC tiene un default gateway configurado correctamente.b. La PC tiene conectividad hasta la Capa 5 del modelo OSI.c. La PC tiene el stack de protocolos TCP/IP instalado correctamente.d. La PC tiene conectividad con un host local.e. La PC tiene conectividad con un dispositivo de Capa 3.

15. ¿Qué afirmaciones describen la topología lógica de paso de tokens?I. El uso de la red es por orden de llegada.

II. Se permite a los equipos transmitir datos únicamente cuando poseen un token.

III. Todos los demás hosts reciben los datos de un host. IV. Los tokens electrónicos se pasan entre sí en forma secuencial. V. Las redes de paso de tokens tienen problemas con las tasas de colisión

altas.

Son ciertasa. II, IVb. I, IIc. IV, Vd. I, V e. I, IV

16. ¿Qué dispositivos pueden interferir con el funcionamiento de una red inalámbrica porque operan en frecuencia similares?

I. Una fotocopiadoraII. Un horno microondas

III. Un reloj digital.IV. Un teléfono inalámbrico.V. Un teléfono IP

VI. Una memoria flash tipo USB

Son ciertasa. III, VIb. V, IIc. I, IVd. II, IVe. V, I

17. ¿Cuál de los siguientes protocolos es empleado habitualmente por las WANs? a. CSMA/CDb. ETHERNETc. HDLCd. MACe. IEEE 802.11

4

Page 5: 2da REDES

18. ¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Ethernet?

I. No existen las colisiones en el modo full-duplex.II. Se requiere un puerto de switch dedicado para cada nodo.

III. Los puertos de hub están preconfigurados para el modo full-duplex.IV. La tarjeta de red del host debe detectar la disponibilidad de los medios

antes de realizar la transmisión.V. La tarjeta de red del host y el puerto del switch deben estar en el modo

full-duplex.

Son ciertasa. I, III, Vb. I, II, Vc. I, IV, Vd. I, II, IVe. III, II, I

19. ¿Cuáles son las tres afirmaciones verdaderas sobre la función de los routers en la red?

I. Interconectan diferentes tecnologías de red.II. Cada interfaz del Router requiere una red o subred independiente.

III. Conservan un formato de trama común entre las LAN y WAN.IV. Propagan broadcasts.V. Amplían los dominios de colisiones.

VI. Segmentan los dominios de broadcasts.

Son ciertasa. IV, III, Vb. I, II, VIc. I, IV, VId. II, IV, Ve. I, III, V

20. ¿Qué tres parte básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de datos?

I. EncabezadoII. Tipo de campo

III. Tamaño MTUIV. DatosV. Trailer

VI. Valor CRC

Son ciertasa. I, II, IVb. II, IV, Vc. IV, III, Vd. I, III, V e. I, IV, V

5

Page 6: 2da REDES

21. Consulte la presentación. Todos los dispositivos que se muestran en la presentación tienen configuraciones por defecto de fábrica. ¿Cuántos dominios de broadcast se representan en la topología que se muestra?

a. 4 b. 2 c. 7 d. 8 e. 3

22. Dadas la dirección IP y máscara de subred de 172.16.134.64 255.255.255.224, ¿cuál de las siguientes opciones describiría esta dirección?a. Ésta es una dirección de red. b. Esta dirección no es válida. c. Ésta es una dirección host utilizable. d. Ésta es una dirección de broadcast. e. Es una dirección de loopback

23. Consulte la presentación. ¿Qué afirmación describe los métodos de Control de acceso al medio que utilizan las redes en la presentación?

a. Las tres redes utilizan CSMA/CA b. La Red 1 utiliza CSMA/CD y la Red 3 utiliza CSMA/CA. c. La Red 1 utiliza CSMA/CA y la Red 2 utiliza CSMA/CD. d. La Red 2 utiliza CSMA/CA y la Red 3 utiliza CSMA/CD. e. Ninguna red utiliza CSMA/CD

24. ¿Cuál de las siguientes opciones es una función de ICMP?a. Permite la transferencia de archivos entre hosts.b. Soporta la funcionalidad de correo electrónico.c. Proporciona servicios de resolución de direcciones.d. Proporciona capacidades de control y de mensajería.e. Trabaja con el comando Ipconfig

6

Page 7: 2da REDES

25. Si se asigna un puerto Ethernet de un Router una dirección IP de 172.16.112.1/20 ¿Cuál es el número máximo de host permitidos en la subred? a. 1024 b. 2048c. 4094d. 4096e. 8190

INSTRUCCIONESLas preguntas de tipo ensayo tienen por finalidad evaluar tu capacidad crítica y argumentativa en torno a un tema, en tal sentido responde con tus propias palabras según se indique.

1. Dos edificios en el campus del parque industrial de una pequeña empresa deben estar conectados para utilizar ETHERNET con un ancho de banda de menos de 10Gbps. La empresa está preocupada por los posibles problemas de diferencias potenciales en voltaje entre los dos edificios separados por 120m. ¿Qué tipo de medios de red deberían utilizarse para la conexión, especifique el por qué? (02 puntos)

Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en

curso y si no es así transmite. Es el caso de que dos redes detecten probabilidad de

emitir y emitan al mismo tiempo, se producirá una colisión por esto queda resuelto

con los sensores de colisión que detectan esto y fuerzan una retransmisión de la

información. se puede utilizar en redes de fibra Privadas tales como: fibra de

monomodo (distancias amplias y largas), fibra multimodo (distancia corta) para cubrir

distancias de hasta 40 kilómetros. · En un principio, los estándares de 10 Gigabits

fueron especificados para interfaces de fibra óptica exclusivamente.

Los switches Ethernet de 10 Gigabits pueden conectarse directamente a dispositivos

de almacenaje y servidores y utilizarse para desarrollar la espina dorsal de la red de

10 Gbps entre los principales switches de Gigabit de la red.

2. Lea con atención la siguiente situación que se presenta y realice las configuraciones que se le soliciten. (07.5 puntos)

1. Introducción

Tenemos una empresa, en concreto un colegio de enseñanza primaria y secundaria, el cual tiene una red local diseñada hace más o menos ocho años.

7

Preguntas de ensayo

Page 8: 2da REDES

Debido a que las redes locales requieren una reestructuración a medida que se va aumentando el número de computadores y se van requiriendo más servicios por parte de los usuarios, se desea contratar especialistas en networking para analizar y obtener un diseño mejorado de la red actual.

Ya que se trata de un trabajo didáctico e individual, muchas de las decisiones se tomarán de forma bastante subjetiva, teniendo en cuenta la infraestructura del colegio y el conocimiento de cada uno de los departamentos y de las personas que lo componen.

2. Diseño actual de la redEn esta parte vamos a detallar el número de

computadoras que disponemos en el colegio.

2.1. Descripción del Diseño

El colegio posee tres edificios propios:

Cada edificio se puede asociar con un departamento diferente según las acciones que se desarrollan en él:

A- Departamento de Secundaria. B- Departamento de Primaria. C- Departamento de Dirección y Administración.

Los tres edificios se encuentran encerrados en el mismo recinto pero separados entre ellos, a excepción de los edificios A y B que se comunican desde el interior, pudiendo acceder desde dentro del edificio A al B y viceversa.

En el edificio A, tenemos 22 computadoras, 7 en los diferentes despachos del edificio y 20 en un aula de informática destinada a la enseñanza. Estas 20 computadoras están conectadas en red con un hub que se encuentra en la misma aula.

8

Page 9: 2da REDES

En el primer piso de éste edificio se puede encontrar el armario de conexiones donde está instalado el hub de 16 puertos, el cual conecta a su vez los 7 computadores de los diferentes despachos (puertos del 1 al 7), los 20 del aula de informática (para ello utilizamos un único puerto, el 8, en el que conectamos el hub del aula) y los 10 computadores del edificio B (puertos 9,10,11 y 12), ya que debido a la proximidad de ambos edificios podemos conectarlos utilizando el mismo hub.

Para todas éstas conexiones se utilizan cables de pares trenzados, categoría 5 que tienen una longitud máxima de unos 100m por tramo, es muy cómodo de usar, resistente y fácil de diagnosticar errores.

Por otro lado tenemos también un switch con cable de fibra óptica, que utilizamos para la conexión con el edificio C.

En el edificio C se encuentra el servidor local y el Router ADSL RDSI para conectarse a Internet. En el router tenemos implementada la función NAT (Network Address Translation) que traduce las direcciones internas en la dirección pública asignada por el ISP (Internet Service Provider).

Allí mismo tenemos otro HUB que conecta los 10 computadores de éste edificio, y un switch con cable de fibra óptica para conectar con el edificio A.

2.2. Topología de la RedLlamamos topología de red a la disposición de los

diferentes componentes de una red. Ésta topología depende de factores como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc.

Podemos distinguir tres topologías diferentes:1. Topología física: disposición real de las máquinas,

dispositivos de red y cableado en la red.2. Topología lógica: forma en que las máquinas se

comunican a través del medio físico.3. Topología matemática: mapas de direcciones y

subneteo.

3. Actualización del Diseño

Después de haber hecho un análisis del diseño actual de la red, podemos observar que cada edificio está claramente diferenciado por sus funciones, es decir, podemos distinguir tres departamentos: A- Departamento de enseñanza secundaria. B- Departamento de enseñanza primaria. C- Departamento de Dirección y Administración.

Con lo cual, a pesar de ser una red pequeña con pocos computadores conectados, es necesario una división en partes de la misma por varias razones:

9

Page 10: 2da REDES

Cuando la red se vaya extendiendo, también irá aumentando de forma similar el dominio de colisión, afectando seriamente al rendimiento de la red.Esto se puede mitigar segmentando la red, dividiendo la misma en una serie de segmentos significativos de tal forma que mediante switchs podremos limitar estos dominios de colisión enviando las tramas tan sólo al segmento donde se encuentra el host de destino.

Conforme aumenta el número de hosts, aumenta también el número de transmisiones broadcast. Esto se debe a que los hosts envían de forma constante peticiones ARP, envíos RIP, peticiones DNS, etc. Por tanto puede llegar un momento en el que dicho tráfico puede congestionar toda la red de forma inaceptable al consumir un ancho de banda excesivo.

Por razones de seguridad. El departamento de Dirección y Administración debe poseer su propia red departamental y no debe ser compartida por otro departamento de la empresa.

Así mismo se ha creído conveniente ampliar la cantidad de usuarios y laboratorios para poder bridar un mejor servicio, quedando la red del colegio de la siguiente manera:

Edificio A-- 51 computadorasTrabajadores Secundara: 10 ComputadorasLaboratorio 1: 41 Computadoras (incluye la PC del Técnico)

Edificio B-- 26 computadorasTrabajadores Primaria: 5 ComputadorasLaboratorio 2: 21 Computadoras (incluye la PC del Técnico)

Edificio C-- 12 computadoresServidores: 04 servidores (WEB y DNS, CORREO, DHCP,

etc.)Directivos: 08 Computadoras

10

Page 11: 2da REDES

Usted debe:

Realizar los siguientes diagramas: Mapa Físico y Mapa Lógico de Capa 3. Estos diseños deberán ser elaborados en algún software de diseño (Ejm. Visio, LanFlow char, Edraw Max, etc.)

(02.5 puntos)

Utilizar la Red siguiente 192.168.5.0/24. Realizar la subdivisión de la red y dejar constancia en una tabla

de la asignación de direcciones realizada. La tabla debe tener las siguiente columnas:

(01.5 puntos)

Subred Rango de IP’s disponibles

Máscara Puerta de Enlace

Dirección de Broadcast

11

Page 12: 2da REDES

Realizar la simulación en Packet Tracer de la solución a estos requerimientos. Cada una de las LAN o VLAN debe tener por lo menos 02 PC. (04 puntos)

12

Page 13: 2da REDES

a. Agregar los servidores de CORREO, WEB/DNS, FTP entre otros.

b. Todas las interfaces deben tener una descripción que ilustre el propósito de la misma.

c. Debe utilizar como protocolo de enrutamiento: RIPv2d. Pruebe la conectividad de la red.

13