lunes, 17 de noviembre de 2008

Caso practico Página 54 (Tema 4)

2.- Comprobación básica de la instalación de una tarjeta de red bajo Debian GNU/Linux.

--> Para comprobar la tarjeta de red hay que ir a: KNOPPIX/Red Internet/Configuración de la tarjeta de red.

3.- Comprobación básica de la instalación de una tarjeta de red bajo Microsoft Windows.


Caso practico Página 51 (Tema 4)

Comprobacion de interrupciones

Accion 2: En Windows, podemos comprobar la asignacion de IRQ, desde la opcion Inicio / Ejecutar lanzando el programa C: \ Archivos de programa \Archivos comunes \Microsoft Shared \MSINFO\MSINFO32. EXE (accediendo a la pestaña Inicio).


Caso practico Página 85 (Tema 6)

Protocolo TCP

Objetivo general: Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usuales.

Consideraciones: Utilizaremos cualquier comando existente en los diferntes sitemas operativos que nos genere un segmento TCP y analizaremos el formato del mismo con un sniffer o rastreador.

Caso practico Página 84 (Tema 6)

Protocolo ICMP

Objetivo general. Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usuales.

Consideraciones: Utilizaremos las ordenes ping existentes en los diferentes sistemas operativos y analizaremos el formato del mismo con un sniffer o rastreador

Protocolo IP

Objetivo general: Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usados.

Consideraciones: Utilizaremos cualquier comando existente en los diferntes sitemas operativos que genere un paquete IP y analizaremos el formato del mismo con un sniffer o rastreador.

Caso practico Página 82 (Tema 6)

Protocolo ARP

Objetivo general: Conocer con mas detalle este protocolo y la descripcion de los campos que componen su formato, asi como los valores mas usados.

Consideraciones: Utilizaremos las ordenes arp existentes en los diferentes sistemas operativos y analizaremos el formato del mismo con un sniffer o rastreador.

Caso practico Página 81 (Tema 6)

1-Instalacion y utilizacion del sniffer Ethereal.

Objetivo general: Descaragar e instalar la ultima version de herramienta GNU, asi como familiarizarse con las ordenes mas usuales y aprender a crear flitros que se utilizarán en otros casos prácticos.

Consideraciones: Se debera disponer de conexion a Internet para obtener la ultima version de Ethereal, o bien utilizar la version existente en el CD alumno.

Ejercicios Pagina 89 (Tema 6)

2-¿Que diferencia existe entre un protocolo de red y un nivel o capa de red?

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. conectividad

La capa de red, según la normalización OSI, es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones

3- Haz un esquema de los niveles del modelo OSI, sintetizado su cometido. Comparalos con los niveles de la arquitectura TCP/IP.
















































10-Contesta si son ciertas o falsas las siguientes afirmaciones, razonando la respuesta:

* El protocolo IP pertenece al nivel de transporte.
Falso, pertenece al nivel de red.
* El protocolo ICMP viaja encapsulado en un paquete IP.
Verdadero.
* El protocolo ARP sirve para obtener la dirección IP de la máquina donde se encuentra instalado.
Falso, obtiene la dirección MAC.
* El protocolo UDP es más rápido que el protocolo TCP, ya que contiene mucha menos información de cabecera.
Verdadero.
* El protocolo FTP pertenece al nivel fisico.
Falso, pertenece al nivle de aplicación.
* El protocolo HTTP pertenece al nivel de aplicación.
Verdadero.
* El protocolo IP versión 4 utiliza 32 bits para identificar a un equipo de red. Verdadero.
* El protocolo TCP utiliza el concepto de puerto para poder realizar conexiones diferentes entre dos equipos simultáneamente.
Falso, es el encargado de abrir una direccion virtual para cada aplicacion que lo solicite y enviara los datagramas ordenadamente hasta conseguir enviar toda la informacion.
* El protocolo BOOTP fue precursor de RARP.
Verdadero.
* El protocolo ICMP sirve para enviar mensajes de origen de una transmisión.
Falso es el encargado de avisar al emisor en caso de errores inesperados en el envio de algun paquete IP.
* El protocolo ARP utiliza una trama de difusión para responder a una solicitud ARP. Verdadero
* El protocolo TCP, entrega los paquetes en orden, sin duplicados y sin errores. Verdadero.
* El protocolo UDP, no añade seguridad ni control al protocolo IP.
Verdadero.
* El protocolo IP se transmite encapsulado en un segmento de la capa de transporte. Falso, el protocolo IP se transmite encapsulado en un segmento de la capa de de red.
* El protocolo FTP pertenece a la capa de transporte.
Falso, se encuentra en la capa de aplicación.
* El protocolo IP está definido en RFC.
Verdadero.

Investiga Página 57

Visor de sucesos
El Visor de sucesos permite a los usuarios supervisar los sucesos registrados en los registros de aplicación, de seguridad y del sistema.

Para obtener ayuda acerca de tareas específicas

Para obtener información general

Para obtener instrucciones acerca de cómo solucionar problemas

1.-Revisa el visor de sucesos de la maquina, tanto en Windows como en GNU/Linux. Anota aquellos sucesos que sean del tipo error y estén relacionados con cualquiera de los dispositivos periféricos (si existen).

Localiza el suceso que informa sobre el arranque de la tarjeta de red. Se pueden realizar busquedas y filtrado de los sucesos.

Nota: Se puede consultar la propia ayuda del visor de sucesos:

Investiga Página 56

Registro de Windows

Windows almacena la información referente a la configuración en una base de datos que se llama registro. (El editor del registro que se incluye en Windows es regedit.exe.) El registro contiene los perfiles de cada usuario del equipo e información acerca del hardware del equipo, los programas instalados y las configuraciones de las propiedades. Windows continuamente hace referencia a esta información durante su funcionamiento.

Los editores del Registro permiten inspeccionar y modificar el Registro. Sin embargo, lo normal es que no necesite hacerlo. En su lugar, permita que los programas de Windows modifiquen el Registro del sistema según lo necesiten. Es muy recomendable que no modifique los valores del Registro.

Advertencia

• La modificación incorrecta del Registro puede dañar gravemente el sistema. Antes de realizar cambios en el Registro, debe realizar una copia de seguridad de los datos importantes del equipo.

Si se daña el sistema, podrá reparar el Registro o restaurarlo al estado en el que estaba la última vez que el sistema se inició correctamente. De lo contrario, debe volver a instalar Windows. Cuando se vuelve a instalar el sistema, se pueden perder los cambios realizados, como las actualizaciones de Service Pack, que se deben volver a instalar independientemente.

Registro de inicio maestro (MBR, Master Boot Record)

Primer sector de un disco duro, que comienza el proceso de inicio del equipo. El registro de inicio principal contiene la tabla de particiones del disco y una pequeña cantidad de código ejecutable llamado código de inicio principal.


Systemroot

Establece el directorio actual en la carpeta raíz del sistema de la instalación de Windows en la que inició la sesión. El comando systemroot sólo está disponible cuando se utiliza la Consola de recuperación.

Bootcfg

Utilice el comando bootcfg para la configuración y recuperación de inicio (boot.ini en la mayoría de los equipos).

El comando bootcfg con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando bootcfg con distintos parámetros está disponible desde el símbolo del sistema.

lunes, 10 de noviembre de 2008

Ejercicios Pagina 75 (Tema 5)

1.- ¿Qué hecho histórico, de los comentados en esta unidad, crees que fue más importante segun tu criterio?. Razona tu respuesta.

El 24 de Mayo de 1844, Samuel Morse envio su primer mensaje público a través de una línea telegrafica entre Washington y Baltimore.

2.- Realiza un estudio comprarando las ventajas e inconvenientes que presentan los conmutadores.

* Ventajas: Aumenta las prestaciones de las redes. El rendimiento del conmutador es mayor que el del puente. Pueden ser apilados, facilitando la escalabilidad. Pueden ser utilizados para diseñar redes virtuales dentro de una LAN.
* Inconvenientes: solo interconecta LAN que utilizen los mismos protocolos en nivel físico y de enlace. No son enrutadores.

3.- Indica las caracteristicas diferenciales del conmutador frente al puente.

-> El rendimiento del conmutadires al tener funciones mas especificas es mayor que la del puente.
-> Los conmutadores se ofrecen habitualmente con posibilidad de ser ampliados.

4.- Propon la topologia basica de red, indicando los elementos de interconexion adecuados, para comunicar los tres departamentos de una empresa, (Administracion, Direccion y Servicios), situados en la misma planta de un edificio, así como los elementos necesarios para su conexion a internet.