1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?
Sirven para compartir recursos, información, servicios, ahorro económico y gestión centralizada.
2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?
El ordenador te deja hacer el trabajo o la tarea mas rápida y llevadera y además nos permite hacer siempre que queramos una copia de seguridad.
Medio
|
Nombre
|
Tipo de transmisión
|
Velocidad de transmisión
|
Distancia
|
Por cable
|
Pares trenzados
|
Señales eléctricas
|
Hasta 1 Gb/s
|
<100 m
|
Fibra óptica
|
Haz de luz
|
Hasta 1 Tb/s
|
< 2 Km
| |
Sin cable
|
Wi-Fi
|
Ondas electromagnéticas
|
Hasta 108 Mb/s
|
< 30 m
|
Bluetooth
|
Ondas electromagnéticas
|
Hasta 3 Mb/s
|
< 10 m
|
3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.
a) Tamaño del archivo en bits.- 512MB x 8 = 4096 Mb x 1024 = 4194304Kb x 1024 = 4294967296 b
b) Pares trenzados.- 1Gb = 1024Mb x 1024 = 1048576Kb x 1024= 1073741824 b= 4s
c) Fibra óptica-1024Gb x 1024 = 1048576Mb x 1024 = 1073741824Kb x 1024 =
= 1099511627776 b=0,004 s
d) Wi-Fi-108Mb x 1024 = 110592Kb x 1024 = 113246208 b=38s
e) Bluetooth-3Mb x 1024 = 3072Kb x 1024 = 3145728 b =1365,3 s
4. Rellena la siguiente tabla con las ventajas de las redes cliente-servidor y las redes igualitarias
Red igualitaria
|
Red igualitaria
|
Ventajas
|
Inconvenientes
|
1-El tiempo de respuesta de un servidor a una petición de un recurso compartido es mucho menor, ya que no realiza ninguna actividad complementaria que no consista en tareas de mantenimiento y gestión de la red. Además, suelen ser equipos con prestaciones superiores a las de un equipo estándar
2-Tanto los permisos como los recursos son fáciles de administrar, ya que solo se ha de gestionar el servidor. Hacer copias de seguridad de los datos es muy sencillo porque están agrupados en las unidades de disco del servidor.
3-Gracias al sistema de usuarios y permisos, hay más seguridad en el momento de acceder a los recursos o de prevenir la manipulación indebida. Así, podemos definir para cada usuario qué permisos puede obtener sobre cada recurso compartido, y así evitar accesos, pérdidas o modificaciones indebidas de información.
|
•Pensadas para un nº reducido de
ordenadores
•Difíciles de administrar y
controlar
•Los permisos para acceder a
cada recurso compartido se
habrán de definir en cada equipo
independientemente de los demás
•El nivel de seguridad es bajo
|
Red Cliente-servidor
|
Red cliente-servidor
|
Ventajas
•El tiempo de respuesta de un
servidor a una petición de
recurso compartido es mucho
menor.
•Tanto los permisos como los
recursos son fáciles de
administrar, ya que sólo se ha de
gestionar el servidor. Hacer
copias de los datos es muy
sencillo porque están agrupados
en el servidor.
•Gracias al sistema de usuarios
y permisos, hay más seguridad
en el momento de acceder a los
recursos o de prevenir la
manipulación indebida.
|
Inconvenientes
•Coste más elevado.
•La red es muy dependiente del
servidor o servidores instalados.
•El tránsito es muy intenso hacia
el servidor, porque todas las
peticiones de recursos se dirigen
a él.
|
5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:
a) Adlink=--00-30-64
b) 3Com= --00-01-02
c) Intel= - 00-01-2A
6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.
a) Direcciones MAC=00-18-8B-2A-CC-9F
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes=dell inc
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.
Porque la direccion MAC es como la identidad del ordenados, por ejemplo, no pueden haber dos personas con el mismo numero de identificación
7. Explica las diferencias entre un Hub y un Switch
El funcionamiento del Hub es más simple comparado con el switch; el Hub recibe datos procedentes de un ordenador y los transmite a las demás. Todas los ordenadores que estén conectadas al "Hub" recibirán la misma información sin embargo, El switch, es un aparato muy semejante al hub, pero tiene una gran diferencia: Este sí diferencia los equipos conectados a el por su MAC o IP. Los datos enviados por un ordenador llegan solamente al ordenador al que se ha enviado, creando una especie de canal de comunicación exclusiva entre el origen y el destino.
8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP
a) Indica que significa cada una de estas inscripciones.
Que pertenecen a un cable de categoría seis, es decir a un estándar de cables para la conexión ethernet
b) Indica los colores de los 8 cables de un cable de red de pares trenzados.
Naranja/Blanco - Naranja
Verde/Blanco - Verde
Blanco/Azul - Azul
Blanco/Marrón - Marrón
9. Indica para que sirven los siguientes protocolos de internet.
a) TCP/IP-mantiene silenciosamente los exploradores web, el correo electrónico y los chats room en funcionamiento
b) FTP-Permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.
c) SMTP-está diseñado para transferir correo confiable y eficiente
- Práctica 1
Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones
a) ¿Qué significa “el router es símbolo de control”?
Que el router se encarga de actualizar todos los IP.
b) Para que sirve el proxy
Establece y comparte entre varios usuarios una única conexión a internet para la seguridad de los paquetes.
c) ¿Qué funciones tiene el firewall o cortafuegos?
Previene improvisiones ,mas bien indeseables ,provenientes desde internet y evita que una informacion delicada de nuestro ordenador o de la empresa sea enviada a internet.
d) ¿Qué son los puertos 80 y 25?
Son literalmente puertas de entradas del firewall. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes a internet hacia el servidor web.
Práctica 2 Visualización de nuestros datos de red
Se puede hacer de 2 maneras:
A través de modo gráfico.
Haz clic en el icono de la barra de tareas y después
en Abrir centro de redes y recursos compartidos.
Haz clic en el icono de conexión de red inalámbrica.
En la ventana que sale haz clic en Detalles
Desde la interfaz de comandos, utiliza el comando ipconfig. El comando te devolverá los datos de configuración de red de tu PC.
Dirección IPv4
|
69.67.18.112
|
Máscara de subred
|
255.255.255.0
|
Puerta de enlace predeterminada (router)
|
69.67.18.1
|
PPráctica 3 Comando netstat
El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros
ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el emule.
Escribe “netstat” en una ventana de interfaz de comandos, y responde a la siguiente pregunta: ¿Cuántas conexiones tiene abiertas tu ordenador? 
10
En la respuesta del comando Netstat, tanto la dirección local como remota se indican con la IP o nombre del ordenador, seguido de dos puntos y el número del puerto. El puerto es un número que indica la aplicación o protocolo que se está utilizando. Por ejemplo, el puerto 80 es el del protocolo http, para páginas web; o el 1863 es el puerto del messenger. Una opción del comando netstat es -a. Con ella, te dice qué puertos tienes abiertos en tu ordenador. Son aplicaciones que están escuchando como servidores en tu ordenador, y que permitirían a otras personas conectarse a tu ordenador (por ejemplo si tienes compartida alguna carpeta). Se diferencian porque el estado es listening o escuchando.
Prueba a escribir netstat-a.
¿Cuántos puertos tienes escuchando en tu ordenador?9
¿Qué puertos son? 1056 1120 1123 1283 1316 1370 1373 1374 1375
C
10. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping con su dirección IP. Anota los resultados de dicha ejecución.
4 enviados 4 recibidos 0 perdidos
11. Abre la línea de comandos y escribe ping www.google.es ¿Cuál es la dirección IP de la página Google?
74.125.232.23
12. Abre el navegador de Internet y teclea la IP obtenida en lugar de www.google.es ¿Se obtiene el mismo resultado?
13. ¿Cuál de las siguientes direcciones IP son válidas?
b) 266.125.100.3 SI
d) 135.23.1.100 NO
14. Realiza la búsqueda de un equipo perteneciente a la red del aula. Panel de control – Redes e Internet – Ver los equipos y dispositivos de red. Apunta el nombre de los equipos de la red.
15. Comprueba con tu ordenador que funciona correctamente el router, ¿cómo lo harías?
Compruebo que tanto el cable de corriente del router, el cable de red y el cable de teléfono están correctamente conectados al router.En alguna ocasión puede estar tapado el espacio de envío y recepción de datos del router con algún jarrón, camiseta, etc.La señal inalámbrica se debilita proporcionalmente a los elementos o barreras que encuentre a su camino, y más cuando existe una larga distancia entre éste y el ordenador receptor, llegando en ocasiones a imposibilitar la conexión del equipo con el router.Asegurate de que todo el cableado está correcto, mira los LEDs indicativos del router. Generalmente hay 4 pilotos que corresponden a los parámetros.
16. El comando tracert nos indica por que equipos o servidores va pasando la información cuando accedemos a una web. Realiza un tracert al dominio www.terra.es. Indicando el número de saltos que se producen y el tiempo que tarda en dar respuesta.
10
17. Investiga en la web http://www.free-hotspot.com/ cuáles son los puntos de acceso inalámbrico gratuitos que hay más cercanos a tu domicilio o Instituto.
XUNTA
18. ¿Cuáles son a tu juicio las ventajas e inconvenientes de las redes inalámbricas frente a las redes por cable?
Las ventajas a mi juicio son que a una red inalámbrica se pueden conectar mas dispositivos, dispones de movilidad; los inconvenientes son que la señal no es muy buena, en determinados puntos no llega, cuantos mas usuarios haya conectados mas lenta va la red, y es fácil de entrar sin permiso del usuario, es mas peligrosa. 19. Indica cuáles son los elementos básicos que forman la red wi-fi.Todas las redes inalámbricas contienen un router con wi-fi y un adaptador wi-fi con acceso a internet.
20. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web http://es.wikipedia.org/wiki/Modelo_OSI información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son.
Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?
21. Mide la velocidad a la que está funcionando, en estos momentos, tu conexión a Internet. Puedes comprobarlo y anotar los resultado en: http://www.testdevelocidad.es/
MIS RESULTTADOS http://www.speedtest.net/my-result/4920107026
ESCRIBE MÁS POR FAVOR
ResponderEliminar