Resumen rete ejercicios

23
Resumen TEMA 10: 1. Factores que deben tenerse en cuenta cuado se selecciona el tipo de medios físicos para implementar en la LAN. Longitud del cable, costo, ancho de banda, facilidad de instalación, susceptible a EMI/RFI. 2. Donde podría utilizarse un cable UTP de conexión directa para conectar dispositivos de red? Switch a router. Pc a switch, Pc a hub (si se utiliza) 3. Donde podría utilizarse un cable UTP de conexión cruzada para conectar dispositivos de red? Switch a Switch, Switch a hub, hub a hub, router a router, pc a pc, pc a router. 4. Objetivos de los cables serials WAN para DCE y DTE y sus diferencias? Equipo de comunicación de datos (DCE): un dispositivo que proporciona servicio de temporización a otro dispositivo. Generalmente, es un dispositivo en el extremo del proveedor de acceso WAN del enlace. Equipo terminal de datos (DTE): dispositivo que recibe servicios de temporización de otro dispositivo y se adapta según sea necesario. Generalmente, este dispositivo se encuentra en el extremo del cliente o usuario WAN del enlace. En un entorno de laboratorio, conecte dos routers con un cable serial que brinde un enlace WAN punto a punto. En este caso, decida qué router tendrá el control de la temporización. Los routers Cisco son dispositivos DTE predeterminados, pero pueden configurarse para que actúen como dispositivos DCE. 5. Criterios a considerar cuando se selecciona un switch para una LAN Costo, cable/inalámbrico, velocidad, puertos, capacidad de expansión, facilidad de administración, funciones. 6. Tipos de hosts y dispositivos de red que requieren direcciones IP. Los dispositivos finales que requieren direcciones IP incluyen: Computadoras de usuarios Computadoras del administrador Servidores Otros dispositivos finales, como por ejemplo, impresoras, teléfonos IP y cámaras IP Los dispositivos de red que requieren direcciones IP incluyen: Interfaces de gateway LAN de routers Interfaces (seriales) de WAN de routers

Transcript of Resumen rete ejercicios

Page 1: Resumen rete ejercicios

Resumen TEMA 10:1. Factores que deben tenerse en cuenta cuado se selecciona el tipo de

medios físicos para implementar en la LAN.Longitud del cable, costo, ancho de banda, facilidad de instalación, susceptible a EMI/RFI.

2. Donde podría utilizarse un cable UTP de conexión directa para conectar dispositivos de red?

Switch a router. Pc a switch, Pc a hub (si se utiliza)3. Donde podría utilizarse un cable UTP de conexión cruzada para conectar

dispositivos de red?Switch a Switch, Switch a hub, hub a hub, router a router, pc a pc, pc a router.

4. Objetivos de los cables serials WAN para DCE y DTE y sus diferencias?Equipo de comunicación de datos (DCE): un dispositivo que proporciona servicio de temporización a otro dispositivo. Generalmente, es un dispositivo en el extremo del proveedor de acceso WAN del enlace.Equipo terminal de datos (DTE): dispositivo que recibe servicios de temporización de otro dispositivo y se adapta según sea necesario. Generalmente, este dispositivo se encuentra en el extremo del cliente o usuario WAN del enlace.En un entorno de laboratorio, conecte dos routers con un cable serial que brinde un enlace WAN punto a punto. En este caso, decida qué router tendrá el control de la temporización. Los routers Cisco son dispositivos DTE predeterminados, pero pueden configurarse para que actúen como dispositivos DCE.

5. Criterios a considerar cuando se selecciona un switch para una LANCosto, cable/inalámbrico, velocidad, puertos, capacidad de expansión, facilidad de administración, funciones.

6. Tipos de hosts y dispositivos de red que requieren direcciones IP.Los dispositivos finales que requieren direcciones IP incluyen:

Computadoras de usuarios Computadoras del administrador Servidores Otros dispositivos finales, como por ejemplo, impresoras, teléfonos IP y

cámaras IPLos dispositivos de red que requieren direcciones IP incluyen:

Interfaces de gateway LAN de routers Interfaces (seriales) de WAN de routers

Dispositivos de red que requieren direcciones IP para su administración: Switches Puntos de acceso inalámbrico7. Tres razones por las que dividir una red:

Administración de tráfico broadcast: Los broadcasts se controlan porque un gran dominio de broadcast se divide en una cantidad de dominios más pequeños. Esto significa que cada host del sistema no recibe todos los broadcasts.Requisitos de red similares: Si distintos grupos de usuarios requieren instalaciones o funciones de red e informáticas específicas, es más fácil administrar estos requisitos si dichos usuarios se encuentran agrupados en una subred.Seguridad: Las funciones de seguridad de la red pueden implementarse según las direcciones de red. Esto permite controlar y administrar el acceso a distintos servicios de red y datos.

8. Características de un esquema de direccionamiento de red efectivo: Escalabilidad: admite el crecimiento a medida que se agregan más dispositivos

a la red.

Page 2: Resumen rete ejercicios

Confiabilidad: maneja mensajes en distancias cortas o largas. Flexibilidad: admite tecnologías futuras. Dinámica: se ajusta a cambios en la red. Disponibilidad: ofrece comunicaciones en cualquier momento y lugar.9. Tipos de interfaces encontradas en routers y switches Cisco.

Interfaz Ethernet Esta interfaz se utiliza para conectar los dispositivos LAN, que incluyen computadoras y switches. Esta interfaz también puede utilizarse para conectar routers.Interfaz serial Esta interfaz se utiliza para conectar dispositivos WAN al CSU/DSU. La frecuencia del reloj y el direccionamiento se asignan a dichas interfaces.Interfaz de consola Ésta es la interfaz principal para obtener acceso inicial a un router o switch Cisco y para configurarlo, y es el principal medio para resolver problemas. Es importante observar que, mediante el acceso físico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el tráfico de la red. ¡La seguridad física es extremadamente importante!Interfaz auxiliar (AUX) Esta interfaz se utiliza para la administración remota fuera de banda del router. Generalmente, se conecta un módem a la interfaz AUX para obtener acceso telefónico. Desde el punto de vista de la seguridad, la capacidad de conectarse remotamente a un dispositivo de red también requiere una administración en alerta.

Resumen Tema 11:1. Enumere los servicios de red que proporciona cisco

Funciones básicas de enrutamiento y conmutación, acceso confiable y seguro a los recursos de la red, escalabilidad de la red.

2. Métodos para acceder a un dispositivo Cisco para la administración y configuración de CLI.

Consola, telnet, puerto AUX SSH.3. Compare la función y use los archivos running-config y startup-config.

El archivo de configuración activa se utiliza durante la operación actual del dispositivo. El archivo de configuración inicial se almacena en la NVRAM y se lo carga para proporcionar la configuración del dispositivo cuando se inicia o reinicia el dispositivo.

4. Distinga las características del modo EXEC del usuario y el modo EXEC privilegiado.

Modo ejecutivo usuarioEl modo ejecutivo usuario, o EXEC usuario en forma abreviada, tiene capacidades limitadas, pero es útil para algunas operaciones básicas. El modo EXEC usuario se encuentra en la parte superior de la estructura jerárquica modal. Este modo es la primera entrada al CLI de un router del IOS.El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos. A menudo se lo describe como un modo de visualización solamente. El nivel de EXEC usuario no permite la ejecución de cualquier comando que pueda cambiar la configuración del dispositivo.El modo EXEC usuario se lo puede identificar por el indicador que termina con el símbolo >.Switch>Modo EXEC privilegiadoLa ejecución de comandos de configuración y administración requiere que el administrador de red use el modo EXEC privilegiado, o un modo específico ubicado más abajo en la jerarquía. Se puede identificar el modo EXEC privilegiado por el indicador que termina con el símbolo #.Switch#

Page 3: Resumen rete ejercicios

5. Diferencia entre introducir ?y ? directamente después de un comando parcial.

Cuando se usa el ? sin un espacio se muestran todos los comandos disponibles que comienzan por cl, cuando se usa con un espacio clock ? se muestran los subcomandos disponibles que empiezan por clock.

6. Que modo denota un indicador de Router#? Como se invoca ese modo?Muestra el modo exec privilegiado, se lo invoca desde el modo exec usuario con el comando enable.

7. Propósito y diferencia de los comandos servicepassword-encryption y enablesecretclass.

El primero aplica una encriptación débil a todas las contraseñas sin encriptar. Esta encriptación no aplica a las contraseñas tal como se envían a través del medio. El propósito de este comando es evitar que individuos no autorizados visualicen las contraseñas en el archivo de configuración. El comando enablesecret permite seguridad al modo exec privilegiado al encriptar la contraseña.

8. Porque se requieren delimitadores cuando se configura un título con el mensaje del dia?

El comando banner motd requiere el uso de limitadores para identificar el contenido del mensaje de título.

9. Que se debería incluir en el mensaje de inicio de sesión?El contenido de las palabras exactas de un titulo dependen de las leyes locales y de las políticas de la empresa.

10. Métodos para guardar o hacer copias de respaldo de la configuración activa de un dispositivo Cisco.

Los archivos de configuración pueden almacenarse en un servidor TFTP, un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro. Un archivo de configuración también debe incluirse en la documentación de red.

11. Proposito del comando no shutdown cuando se configuran las interfaces en un router?

Por defecto las interfaces están inactivas. Para habilitar una interfaz introduzca el comando no shutdown desde el modo de configuración de interfaz.

12. Informacion que debe incluirse en una descripción de interfaz en un router Cisco.

Así como el nombre del host, debe incluirse una descripción de interfaz que indica el propósito de la interfaz, para la resolución de problemas.

13. Pasos que deben seguir para verificar que un host se puede conectar y acceder a una red con éxito.

Probar el stack, la NIC, otro host local, el Gateway, el acceso a un host remoto.14. Propósito de capturar los resultados de las pruebas de red como ping,

trace y arp.Se los usa para crear un registro del tráfico de red para la resolución de problemas y el análisis de rendimiento de la red.

Resumen CURSO 2, TEMA 1:

1. Componentes internos y externos del hardware del router y la función de cada uno.

CPU: ejecuta las instrucciones del sistema operativo, tales como la inicialización del sistema, funciones de enrutamiento y control de la interfaz de red.

Page 4: Resumen rete ejercicios

RAM: almacena la tabla de enrutamiento y otras estructuras de datos que el router necesita cuando reenvía paquetes.

ROM: aloja software básico de diagnositco utilizado cuando el routeresta encendido.

NVRAM: almacena la configuración de inicio. La NVRAM es una porción del chip de la ROM de arranque.

Memoria flash: almacena el sistema operativo y otros archivos. Interfaces LAN: tales cono Ethernet y fast Ethernet para conectar a diferentes

LAN. Interfaces WAN: conecta a distintos enlaces seriales entre los que se

encuentran T1, DSL e ISDN.

2. Proceso de arranque del router:

Proba el hardware (realiza una post, ejecuta el cargador de bootstrap), localiza y carga el software Cisco, localiza y carga el archivo de configuración de inicio ingresa al modo setup.

3. Funciones importantes le agrega un router a la red:

Determina el mejor camino para enviar paquetesReenvía paquetes hacia su destino.

4. Pasos necesarios para ampliar una configuración básica al router:

Nombrarlo, establecer contraseñas, configurar interfaces, configurar mensajes, guardar los cambios y verificar la configuración.

5. Función de la tabla de enrutamiento:

Otorga al router la información necesaria para realizar su función principal: reenviar paquetes hacia la red de destino.

6. Formas básicas en que un router aprende sobre redes:

Rutas conectadas, estáticas, dinámicas.

7. Cuáles son los campos más importantes en el encabezado IP?

Versión: la actual es la IPv4 Tiempo de vida: la cantidad de routers que un paquete debe atravesar antes de

ser descartado. Dirección IP de origen: dirección de origen de 32 bits. Dirección IP de destino: dirección de destino de 32 bits.

8. Proceso de encapsulación/desencapsulación:

El origen encapsula datos en un paquete con direcciones ip de origen y de destino. Luego encapsula el paquete en una trama con direcciones MAC de origen y de destino y envía la trama según los bits del cable. La trama es recibida por el Gateway de origen, un router, y es desencapsulada. Si la dirección MAC de destino es el router, entonces el router buscara la tabla de enrutamiento para una interfaz de salida con las nuevas direcciones de origen y destino de capa 2 y enviara la trama desde la interfaz. Este proceso se repite en cada router a lo largo de la ruta hasta que el paquete llega a destino. Desde el origen al destino las direcciones de capa 2 cambian en cada salto mientras que las direcciones de origen y destino no.

Page 5: Resumen rete ejercicios

Resumen CURSO 2 TEMA 2:

1. Describa el cableado utilizado para conectar los dispositivos a una LAN Ethernet.

Los cables de conexión directa se utilizan para conectar las pc y los router a los hubs y switches. Los cables de conexión cruzada se utilizan para conectar pc a routers, hubs a switches, routers a routers y switches a switches.

2. Comandos que muestren información de configuración de interfaz.

Show interfaces, show ip interface brief, show running-config.

3. Diferencia entre conectar un interfaz serial a un proveedor de servicios en un ambiente de produccion o un serial a un router en un laboratorio.

En el de producción las interfaces seriales están conectadas a un equipo de proveedor de servicios que establece la velocidad del reloj, en el de laboratorio, los routers se encuentran conectados directamente a través de la interfaz serial por lo que la velocidad reloj es del router.

4. Que es el CDP?

Protocolo de descubrimiento de cisco, recopila información acerca de los dispositivos cisco conectados. Se debe desconectar porque la información que contiene es un riesgo de seguridad.

5. Sintaxis más simple para iproute.

Router (config) # Ip route ip de red máscara de subred.

6. Que es la búsqueda recurrente de ruta? Cuando tiene lugar?

Búsqueda de la tabla de enrutamiento para encontrar una interfaz de salida para un paquete saliente. Tiene lugar cuando la búsqueda de la ruta inicial resuelve una dirección IP para el siguiente salto.

7. Porque se quita una ruta estática antes de modificarla?

No se puede cambiar una ruta estática, también se debe quitar de la configuración la ruta original para que no se almacene en la configuración.

8. Valor de las rutas sumarizadas y predeterminadas:

Disminuyen el tamaño de las tablas de enrutamiento, si un router cuenta con muchas rutas estáticas que salen de una misma interfaz, a veces, se pueden resumir con una sola entrada en la tabla de enrutamiento.

9. Comandos para probar la implementación de la red:

Ping, traceroute, show iproute, show ip interface brief, show cdp neighbors.

10. En ordenadores nuevos no importa si conectas un cable de conexión directa o cruzada ¿Por qué sucede esto?

Intercambian los pines internamente para que se puedan usar las dos configuraciones.

Resumen CURSO 2 CAPITULO 3:

1. Porque puede preferirse un enrutamiento estático antes que dinámico?

Page 6: Resumen rete ejercicios

El estático es más seguro, utiliza menos capacidad informática del router y es mas fácil de comprender.

2. Formas de clasificar los protocolos de enrutamiento dinamico?

Interiores o exteriores, vector distancia o de link-state, con clase o sin clase y según la velocidad de convergencia.

3. Métricas más comunes en los protocolos de enrutamiento dinamico IP?

Conteo de saltos, ancho de banda, retardo y costo.

4. Distancia administrativa:

Medida de la confiabilidad del origen de una ruta. Se usa cuando un router ha aprendido sobre las rutas hacia el mismo destino a partir de dos orígenes de ruta distintos. Es importante porque no todos los orígenes de ruta son iguales.

5. Puede afirmarse que cada router debe tener al menos una ruta estática. ¿Por que?

Todos los routers que envíen trafico del usuario a internet tendrán por lo menos una ruta estática que seria la predeterminada.

6. ¿Por qué es mejor métrica el conteo de saltos que el ancho de banda?

El conteo de saltos puede utilizar la mejor ruta si la ruta elegida por una métrica de ancho de banda esta saturada.

Resumen CURSO 3 TEMA1:

1. Enumere las capas del modelo de redes jerárquicas:

Capa de acceso: hace interfaz con dispositivos finales para proveer acceso al resto de la red.

Capa de distribución: agrega los datos recibidos de los switches de la capa de acceso antes de que se transmitan a la capa nucleo para el enrutamiento hacia su destino final.

Capa de núcleo: esencial para la interconectividad entre los dispositivos de la capa de distribución, también conecta a los recursos de internet.

2. Definiciones:

Switch de configuración fija: no se pueden agregar puertos al dispositivo. Tasa de envio: relación entre la cantidad de datos y el tiempo. Calidad del servicio: priorización del trafico de red. PowerOver Ethernet: capacidad de un dispositivo para suministrar corriente

eléctrica a otro dispositivo mediante Ethernet. Switch modular: permite la instalación de tarjetas de línea o de modulos. Agregado de enlaces: unión de distintos enlaces para un rendimiento

mejorado. Densidad del puerto: relación entre la cantidad de puertos y cantidad de

switches. Switch apilable: capacidad de interconexión a través del cable de un backplane

especial. Redundancia: capacidad de recuperar la conectividad después de una falla de

la red.

Page 7: Resumen rete ejercicios

Resumen CURSO 3 TEMA2:

Page 8: Resumen rete ejercicios
Page 9: Resumen rete ejercicios

Resumen CURSO 3 TEMA3:

5)

6)

Page 10: Resumen rete ejercicios

Resumen CURSO 4 TEMA 1:

1. El modelo de red jerárquico divide la red en tres capas:

Capa de acceso: permite el acceso de los usuarios a los dispositivos de la red. En una red de campus, la capa de acceso generalmente incorpora dispositivos de conmutación de LAN con puertos que proporcionan conectividad a las estaciones de trabajo y a los servidores. En el entorno de la WAN, puede proporcionar a los trabajadores a distancia o a los sitios remotos acceso a la red corporativa a través de la tecnología WAN.

Capa de distribución: agrupa los armarios de cableado y utiliza switches para segmentar grupos de trabajo y aislar los problemas de la red en un entorno de campus. De manera similar, la capa de distribución agrupa las conexiones WAN en el extremo del campus y proporciona conectividad basada en políticas.

Capa núcleo (también conocida como backbone): enlace troncal de alta velocidad que está diseñado para conmutar paquetes tan rápido como sea posible. Como el núcleo es fundamental para la conectividad, debe proporcionar un alto nivel de disponibilidad y adaptarse a los cambios con rapidez. También proporciona escalabilidad y convergencia rápida.

3-4. Terminología de la capa física de la WAN:

Equipo local del cliente (CPE, CustomerPremisesEquipment): dispositivos y cableado interno localizados en las instalaciones del suscriptor y conectados con un canal de telecomunicaciones de una portadora. El suscriptor es dueño de un CPE o le alquila

Page 11: Resumen rete ejercicios

un CPE al proveedor de servicios. En este contexto, un suscriptor es una empresa que contrata los servicios WAN de un proveedor de servicios u operadora.

Equipo de comunicación de datos (DCE, Data CommunicationsEquipment): también llamado equipo de terminación de circuito de datos, el DCE está compuesto por dispositivos que ponen datos en el bucle local. La tarea principal del DCE es suministrar una interfaz para conectar suscriptores a un enlace de comunicación en la nube WAN.

Equipo terminal de datos (DTE, Data Terminal Equipment): dispositivos del cliente que pasan los datos de la red o la computadora host de un cliente para transmisión a través de la WAN. El DTE se conecta al bucle local a través del DCE.

Punto de demarcación: punto establecido en un edificio o un complejo para separar los equipos del cliente de los equipos del proveedor de servicios. Físicamente, el punto de demarcación es la caja de empalme del cableado que se encuentra en las instalaciones del cliente y que conecta los cables del CPE con el bucle local. Normalmente se coloca en un lugar de fácil acceso para los técnicos. El punto de demarcación es el lugar donde la responsabilidad de la conexión pasa del usuario al proveedor de servicios. Esto es muy importante porque cuando surgen problemas, es necesario determinar si la resolución o la reparación son responsabilidad del usuario o del proveedor de servicios.

Bucle local: Cable telefónico de cobre o fibra que conecta el CPE del sitio del suscriptor a la CO del proveedor de servicios. El bucle local a veces se denomina "última milla".

Oficina central (CO, Central Office): instalaciones o edificio del proveedor de servicios local en donde los cables telefónicos se enlazan con las líneas de comunicación de fibra óptica de largo alcance y completamente digitales a través de un sistema de switches y otros equipos.

Módem:

Un módem de banda de voz convierte las señales digitales que produce una computadora en frecuencias de voz que pueden transmitirse a través de las líneas analógicas de la red de telefonía pública y vuelve a convertirlas.

Los módems más rápidos, como módems por cable y módems DSL, realizan transmisiones utilizando frecuencias superiores de banda ancha.

CSU/DSU:

Las líneas digitales, como las líneas portadoras T1 o T3, requieren una unidad de servicio de canal (CSU) y una unidad de servicio de datos (DSU).

Estas dos suelen combinarse en un solo equipo, denominado CSU/DSU.

El CSU proporciona terminación para la señal digital y asegura la integridad de la conexión a través de la corrección de errores y el monitoreo de línea mientras la DSU convierte las tramas de la línea portadora T en tramas que la LAN puede interpretar.

Servidor de acceso:

Concentra las comunicaciones de usuario por marcación entrante y saliente, y puede tener una mezcla de interfaces analógicas y digitales y admitir cientos de usuarios en forma simultánea.

Switch de la WAN:

Page 12: Resumen rete ejercicios

Un dispositivo de intersistema de redes de varios puertos que se utiliza en las redes portadoras para respaldar Frame Relay, ATM o X.25.

Router:

Proporciona puertos de interfaz de acceso a la WAN e intersistema de redes que se utilizan para establecer conexión con la red del proveedor de servicios.

Estas interfaces pueden ser conexiones seriales u otras interfaces WAN y pueden requerir dispositivos externos como una DSU/CSU o módem (analógico, por cable o DSL) para establecer conexión con el proveedor de servicios.

5. Compara X.25, Frame Relay y ATM

X.25:

Tecnología WAN más antigua y de baja capacidad que posee una velocidad máxima de 48 kb/s y normalmente se utiliza en el modo dialup con lectores de tarjeta de puntos de venta para validar transacciones en un equipo central.

Para estas aplicaciones, el bajo ancho de banda y la alta latencia no son un problema y el bajo costo hacen que X.25 sea económico.

Frame Relay ha reemplazado a X.25 en muchas instalaciones de proveedores de servicios.

Frame Relay:

Protocolo WAN de Capa 2 que normalmente ofrece índices de datos de 4 Mb/s o superiores.

Proporciona conectividad de ancho de banda medio, compartida y permanente utilizando circuitos virtuales capaces de portar tráfico de datos y de voz.

Sólo un DLCI identifica los circuitos virtuales y asegura la comunicación bidireccional desde un dispositivo DTE hasta otro.

ATM:

Tecnología de modo de transferencia asíncrona (ATM) con una arquitectura basada en células en lugar de tramas y que utiliza células de duración fija de 53 bytes.

Estas pequeñas células de duración fija se adaptan bien al traslado de tráfico de video y de voz sensible a retardos.

Page 13: Resumen rete ejercicios

1. Explica en que consisten las siguientes tecnologías: Conmutación de circuitos, Conmutación de paquetes y, dentro de esta, orientada a conexión y sin conexión.

Resumen CURSO 4 TEMA 5:

La ACL es una configuración de router que controla si un router permite o deniega paquetes según el criterio encontrado en el encabezado del paquete. Las ACL son unos de los objetos más comúnmente utilizados en el software IOS de Cisco. Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesar de otras maneras.

Como cada paquete llega a través de una interfaz con una ACL asociada, la ACL se revisa de arriba a abajo, una línea a la vez, y se busca un patrón que coincida con el paquete entrante. La ACL hace cumplir una o más políticas de seguridad corporativas al aplicar una regla de permiso o denegación para determinar el destino del paquete. Es posible configurar las ACL para controlar el acceso a una red o subred.

De manera predeterminada, un router no tiene ninguna ACL configurada y, por lo tanto, no filtra el tráfico. El tráfico que ingresa al router es enrutado según la tabla de enrutamiento. Si no utiliza una ACL en el router, todos los paquetes que pueden enrutarse a través del router lo atraviesan hacia el próximo segmento de la red

1. Enumere y explique la lista de las tres “p” relacionadas con las ACLUna regla general para aplicar las ACL en un router mediante las tres P. Puede configurar una ACL por protocolo, por dirección y por interfaz. Una ACL por protocolo: para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Una ACL por dirección: las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente. Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0.

Page 14: Resumen rete ejercicios
Page 15: Resumen rete ejercicios
Page 16: Resumen rete ejercicios
Page 17: Resumen rete ejercicios
Page 18: Resumen rete ejercicios

Resumen CURSO 4 TEMA 7:

Todas las direcciones de Internet públicas deben registrarse en un registro de Internet regional (RIR, Regional Internet Registry). Las organizaciones pueden arrendar direcciones públicas a través de un ISP. Sólo el titular registrado de una dirección de Internet pública puede asignar esa dirección a un dispositivo de red. Tal vez haya notado que todos los ejemplos de este curso utilizan una cantidad algo restringida de direcciones IP. Tal vez también haya notado la similitud entre estos números y los números que utilizó en una red pequeña para ver la configuración de las páginas Web de muchas marcas de impresoras, routers DSL y por cable y otros periféricos. Son direcciones de Internet privadas reservadas que se toman de los tres bloques que se muestran en la figura. Estas direcciones son sólo para el uso particular de la red interna. Los paquetes que contienen estas direcciones no se enrutan a través de Internet y se conocen como direcciones no enrutables. RFC 1918 proporciona información detallada. A diferencia de las direcciones IP públicas, las direcciones IP privadas son un bloque reservado de números y cualquiera las puede utilizar. Eso quiere decir que dos redes, o dos millones de redes, pueden utilizar las mismas direcciones privadas. Para evitar conflictos de direccionamiento, los routers nunca deben enrutar direcciones IP privadas. Para proteger la estructura de direcciones de Internet públicas, los ISP normalmente configuran los routers de borde para impedir que el tráfico con direcciones privadas se reenvíe a través de Internet.Al proporcionar más espacio de direcciones de lo que la mayoría de las organizaciones pueden obtener a través de un RIR, el direccionamiento privado brinda a las empresas una flexibilidad considerable en materia de diseño de red. Esto permite implementar esquemas de direccionamiento convenientes desde un punto de vista funcional y administrativo, además de facilitar el crecimiento. Sin embargo, como no es posible enrutar direcciones privadas a través de Internet, y como no hay suficientes direcciones públicas como para permitir a las organizaciones que proporcionen una a cada uno de sus hosts, las redes necesitan un mecanismo para traducir las direcciones privadas en direcciones públicas en el extremo de la red y que funcione en ambas direcciones. Sin un sistema de traducción, los hosts privados que se encuentran detrás de un router en la red de una organización no pueden conectarse con otros hosts privados que se encuentran en otras organizaciones a través de Internet. La traducción de direcciones de red (NAT, Network AddressTranslation) proporciona este mecanismo. Antes del desarrollo de NAT, un host con dirección privada no podía acceder a Internet. Con NAT, las empresas individuales pueden direccionar algunos o todos sus hosts con direcciones privadas y utilizar NAT para proporcionar acceso a Internet.7.2.2.2Asignación dinámica y asignación estáticaHay dos tipos de traducción NAT: dinámica y estática. La traducción NAT dinámica usa un conjunto de direcciones públicas y las asigna en orden de llegada. Cuando un host con una dirección IP privada solicita acceso a Internet, la traducción NAT dinámica elije una dirección IP del conjunto de direcciones que no esté siendo utilizada por otro host. Éste es el tipo de asignación que hemos descrito hasta ahora.La traducción NAT estática utiliza un sistema de asignación de uno a uno entre las direcciones locales y las globales, y estas asignaciones son constantes. La traducción NAT estática resulta particularmente útil para los servidores Web o los hosts que necesitan tener una dirección uniforme a la que se pueda tener acceso desde Internet. Estos hosts internos pueden ser servidores de empresas o dispositivos de networking. Tanto la traducción NAT estática como la dinámica necesitan que haya una cantidad suficiente de direcciones públicas disponibles para cubrir la cantidad total de sesiones de usuario simultáneas.

Page 19: Resumen rete ejercicios