Ejercicios Redes

10,179 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
10,179
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
312
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Ejercicios Redes

  1. 1. 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Estánconectados entre ellos? ¿Utilizan un medio físico para conectarse alrouter?Un ordenador, un portátil (esta conectado a un router medianteconexión inalámbrica). Y luego dos móviles que también estaconectado a Internet inalámbricamente. No están conectados entre si.3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.RED LAN: La red de casa.RED MAN: Red de dos universidades.RED WAN: Internet4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, segúnsu nivel de acceso o privacidad, es una VPN?Es una red privada virtual resultante de la interconexión de dos o másIntranets utilizando para ello Internet como medio de comunicación.Una red privada virtual, RPV, o VPN de las siglas en inglés de VirtualPrivate Network, es una tecnología de red que permite una extensión dela red local sobre una red pública o no controlada.5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?INCONVENIENTE RED ANILLO: Para mandar un mensaje a un ordenadortiene que pasar por todos los demas, es una perdida de tiempo.INCONVENIENTE RED BUS: En el momento en el que se fastidia el cablecentral no funciona ni un solo equipo.6. En una red en estrella, ¿un fallo en cualquier nodo produce la caídadetoda la red? ¿Qué elemento debe fallar para que caiga toda la red?En una red en estrella un fallo en cualquier segmento solamenteproduce la caída del nodo conectado.Para que caiga toda la red tiene que fallar el concentrador o elservidor.7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel deemisor, canal y receptor?El emisor : Nosotros que lo enviamos desde nuestro ordenador.El canal: Cables.El receptor: Otra persona que lo recibe en su ordenador.
  2. 2. 8. Investiga qué significan las siglas TCP/IP y cómo funciona esteprotocolo, a grandes rasgos.El modelo TCP/IP es un modelo de descripción de protocolos de redcreado en la década de 1970 por DARPA, una agencia delDepartamento de Defensa de los Estados Unidos. Evolucionó deARPANET, el cual fue la primera red de área amplia y predecesora deInternet. EL modelo TCP/IP se denomina a veces como Internet Model,Modelo DoD o Modelo DARPA.El modelo TCP/IP, describe un conjunto de guías generales de diseño eimplementación de protocolos de red específicos para permitir que unacomputadora pueda comunicarse en una red. TCP/IP proveeconectividad de extremo a extremo especificando como los datosdeberían ser formateados, direccionados, transmitidos, enrutados yrecibidos por el destinatario. Existen protocolos para los diferentes tiposde servicios de comunicación entre computadoras.TCP: Transmission Control ProtocolIP: Internet Protocol9. ¿Cuál de las siguientes direcciones es una IP válida? Márcalacambiandosu color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.10010.En una red con máscara de subred 255.255.255.0, ¿cuántosdispositivos pueden pertenecer a la red? ¿Y si la máscara es255.255.255.150?255.255.255.0: Pueden pertenecer a la red 255 ordenadores255.255.255.150: Pueden pertenecer a la red 105 ordenadores.11. ¿Por qué crees que son tan importantes los servidores DNS?Porque asocian las direcciones IP a un conjunto de palabras más fácilesde recordar.
  3. 3. 12. Investiga y averigua la dirección de los servidores DNS de lossiguientesproveedores de Internet:Telefónica Movistar 80.58.61.250Orange 62.81.0.33Yacom 62.151.2.8Vodafone 212.73.32.3ONO 62.81.31.25013. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza unaimagen para ilustrar la respuesta y explícalo.Si observamos la imagen, vemos que el nivel de presentación, el nivelde sesión, y el nivel de transporte en OSI, son un único modelo enTCP/IP , el nivel de transporte.El nivel de aplicación y el nivel de red también son diferentes.14.¿Qué capa del modelo OSI se encarga de gestionar las direccionesIP de los paquetes de datos para que lleguen a destino? Nivel de redAyudándote del ejercicio anterior, ¿cuál es la capa equivalente en elprotocolo TCP/IP? Nivel de red
  4. 4. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y192.169.127.250?Justifica tus respuestas.El primero si porque los dos primeros números coinciden, y los dossegundos están entre 0 y 255.El segundo no porque los dos primeros números no coinciden.16.Inventa una nueva configuración de red válida a partir de lossiguientes datos:Protocolo TCP/IPDirecciones IP • router 192.168.0.1 • servidor 192.168.0.3 • PC 192.168.0.187 • Portátil 192.168.0.255Máscara 255.255.255.0Grupo de trabajo CASAPuerta de enlace 192.168.0.1 • DNS primaria 80.58.61.250 • DNS secundaria 80.58.61.25417.La palabra “oficina” podría utilizarse como (cambia el color de larespuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP
  5. 5. 18. Investiga los rangos de frecuencias de transmisión que utiliza elestándar WiFi o 802.11.19.¿Qué dispositivo hace la misma función que un punto de acceso ynos conecta directamente a Internet?El router: es el dispositivo que nos conecta directamente a Internet y quehace la misma función que un punto de acceso.20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par decobre o par trenzado.Ventajas de la fibra óptica frente al par de cobre o par trenzado: sugran flexibilidad, su gran ligereza, su gran seguridad. No produce21. ¿Qué ventajas tiene una red mixta frente a una red cableada?Con una red mixta puedes tener equipos cableados y equipoinalámbricos. Es muy útil cuando quieres conectar un portátil o equipoalejado a una red cableada. Mientras que con la cableada, solopuedes estar conectado a la red mediante cables.
  6. 6. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza unacaptura de pantalla y comenta los datos obtenidos (IP, máscara de red,puerta de enlace, etc.).IP: 192.168.0.203La máscara es 255.255.255.192. Los tres primeros números siempre tienenque ir iguales y el último tiene que ir de 192 para arriba.Puerta de enlace: 192.168.0.254Adaptador Ethernet Conexión de área local, significa que estamosconectados a la red por cable.23. Compara los datos obtenidos con el comando ipconfig con los queobtuvieron tus compañeros y realiza un esquema de red del aula.Mis compañeros tienen el mismo ruter y la máscara de red es la mismamenos el último número que cambia y vamos en orden ascendente.
  7. 7. 24. Abre el Terminal de Comandos y escribe ping www.google.es.¿Cuál es la dirección IP de la página de Google? Haz una captura depantalla del Terminal de Comandos y pégala aquí.La dirección IP es 74.125.230.95
  8. 8. 25.Abre ahora tu navegador de Internet y teclea la dirección IP que hasobtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pegauna captura de pantalla del navegador con la página abierta. ¿Quiénse encarga de la traducción entre el nombre de una página web y sudirección IP?Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabrasmás fáciles de recordar.
  9. 9. 26.Abre el Terminal de Comandos y escribe tracert www.google.es.Pega una captura de pantalla del resultado. ¿Qué diferencia ves entreel comando ping y el comando tracert?Es un comando que te escribe la direccion ip por todos los nodos por losque pasa. Te dice en que nodo o parte de la red esta fallando cuandohay un problema. Este es mucho mas específico que el ping, te traza laruta concreta, es mejor.27. Investiga y explica dos servicios que puedan integrarse con ladomótica.- La domótica es la automatización y control centralizado y/o remotode aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Losobjetivos principales de la domótica es aumentar el confort, ahorrarenergía y mejorar la seguridad. El concepto domótica se refiere a laautomatización y control (encendido / apagado, apertura / cierre yregulación) de aparatos y sistemas de instalaciones eléctricas yelectrotécnicos (iluminación, climatización, etc)28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dosmóviles? ¿Qué tecnología crees que es mejor?- El IR funciona mediante infrarrojos y necesita estar al lado y en visióndirecta para conectarse, en cambio el bluetooth puede estar alejadohasta 10 metros. Es mejor el bluetooth porque no es necesario estar justoal lado para conectarse.29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos,conllevan:mandar un e-mail subirchatear subir y bajar
  10. 10. visitar una página web bajarpublicar una entrada en tu blog subir30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázaloutilizando hipervínculos:Wiki WikipediaBlog BloggerÁlbum de fotos instagramÁlbum de vídeos YOUTUBERSS Rss el paísPodcast Cadena serLCMS o plataforma de e-learning moodleGeolocalización y georreferenciación Google mapsAplicación en línea Google docsRedes sociales TUENTI31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas defrecuencia de emisión, dependiendo del lugar en el que te encontrases.Investiga cómo funcionaban los móviles tribanda y dónde se podíanutilizar.Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse enEuropa, EUA y América Latina, esto permite qué un móvil comprado enMexico por ejemplo, pueda llevarse a España, cambiarle el chip ydesbloquearlo (es importante que la compañía telefónica haga eso) ypoderlo utilizar. Estas bandas no son más que las frecuencias delespectro electromagnética reservadas para las comunicacionesmóviles mediante radio GSM/GPRS.32.Busca información sobre las claves WEP, WPA y WPA2, y expónlas características más importantes de cada tipo. ¿Cuál es la clave mássegura de todas?Todos son sistemas de protección para redes WIFI.Inicialmente se empleó WEP, pero se descubrió que cualquier estaciónforánea que se dedicase a "escuchar el medio" (leer información que seintercambian las demás estaciones de esa red) podría averiguar laclave a pesar de estar convenientemente escogida y cifrada.WPA mejora el sistema de cifrado que emplea WEP, aunque realmentees el mismo en esencia, convirtiéndolo en un sistema más seguro.Finalmente, WPA2 presenta nuevas prestaciones que complican aúnmás el ataque, como la generación de claves dinámicamente cada
  11. 11. cierto tiempo.Lo más recomendable es utilizar WPA2, pero con WPA ya tienes unabuena protección. Aunque WEP y WPA no son tan distintos, el ataqueexitoso a tu clave en WEP es mucho más probable que en WPA (dondelo más práctico es probar claves a ciegas).33.Averigua la velocidad a la que funciona tu conexión a Internet enestos momentos. Realiza una captura de pantalla de la página web quete dé el resultado.34. Indica todos los medios posibles, de entre los que te ofrecen losdispositivos a tu alcance, para comunicarte con compañeros del otroextremo de la clase.Mediante un red social, por el movil, mandando mensajes porordenador ( ya que estamos conectados a la misma línea) , porcorreo..etc. ANE PÉREZ

×