Sie sind auf Seite 1von 9

1

Módulo 4 Redes de Datos e IP II


Trabajo Final

Unidad 1: Principales protocolos de red

Actividad 1
Protocolos TCP/IP

INCLUDEPICTURE
"http://148.247.220.56/cgsticScripts/resources/images/objetivos.jpg" \*
MERGEFORMATINET Desarrollo de la actividad 1
1. En el siguiente cuadro indica al menos 5 diferencias o características
entre el modelo OSI y el modelo TCP/IP.

Modelo OSI Modelo TCP/IP

Fue diseñado antes de implementar los Se creo después de los protocolos.


protocolos por lo que algunas funciones
fallan o no existen. Se divide en capas (4)

Se divide en capas (7)


Es el conjunto de protocolos que se
Se complementan utilizan para establecer comunicación
en las redes.
Es la referencia que contempla capas,
interfaces y especificaciones. Tiene capa de aplicación

Tiene capa de aplicación, transporte y Tiene capa de aplicación, transporte y


red red

Modelo OSI se usa de guía para el Bajo estándares de Internet


modelo TPC

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


2

Continúa en la siguiente página

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


3

Actividad 1
Protocolos TCP/IP

2.- ¿Por qué y en dónde se utiliza UDP? dado que se comenta que no es
seguro comparado con TCP:

Respuesta:
TPC se utiliza cuando se requiere transmisión de datos con mucha
confiabilidad
es decir, no se pierda información. Su función es establecer una conexión
confiable para la transferencia de datos de una computadora a otra remota.
UDP se utiliza cuando se busca transmisiones con una cantidad de información
baja en los paquetes y alta velocidades de transferencia, aunque haya
perdidas, ya que no cuenta con comprobación de errores. Lo utilizan los progra-
mas de aplicación para enviar datagramas a otros programas de aplicación.

3.- Tenemos el caso de un vendedor que anda por todo el país,


constantemente le solicitan sus clientes pedidos, por lo tanto el tiene que
tener actualizada su base de datos, la cual tiene un peso aproximado de
800 Mb, un archivo con este peso no es posible pasarlo por medio de un
correo, por lo tanto, el vendedor tiene que tener acceso a un servidor
remoto que se encuentra en la empresa, del cual tendrá que descargar la
base de datos constantemente. ¿De qué protocolo se apoyan tanto el
vendedor como la empresa, para lograr tener todo el tiempo actualizada la
base de datos?

Respuesta:
NFS ya que autoriza a los usuarios en línea acceder a archivos remotos.

Continúa en la siguiente página

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


4

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


5

Actividad 1
Protocolos TCP/IP

4.- Cada ocasión que enviamos un e-mail, ¿De qué protocolo estamos
haciendo uso?

Respuesta:
El protocolo SMTP (Simple Mail Transfer Protocol)

5.- Cada vez que nos conectamos a prodigy Infinitum, el modem de


nuestra casa u oficina, nos asigna una dirección IP privada, ¿Esto lo hace
por medio de qué protocolo?

Respuesta:
Protocolo IP

6.- Cada vez que estamos navegando en internet, ¿De qué protocolo
estamos haciendo uso?

Respuesta:
TCP/IP

Continúa en la siguiente página

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


6

Actividad 1
Protocolos TCP/IP

7.- Cuándo realizamos el proceso de una transferencia bancaria a través


de internet, lo primero que hacemos es ingresar a la página del banco,
luego tenemos que proporcionar nuestro usuario y nuestra contraseña y
por último nos solicita un código que nos lo proporciona el KEY que nos
entrego el banco al momento de la contratación del servicio, este último
es para sincronizar nuestra terminal con la del banco y al mismo tiempo le
asigna un código encriptado, que solamente durante el periodo que este
establecida la conexión a la página segura del banco, va a estar operando,
¿De qué capa estamos hablando que es la que realiza este encriptamiento
y de que protocolo(s)?

Respuesta:
FTP (Protocolo de Transferencia de archivos) que es un protocolo de aplicación
Cliente/servidor.
Su protocolo de transporte es TPC en la capa de aplicación.

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


7

Unidad 2: Direccionamiento IP

Actividad 2
Direcciones IP

INCLUDEPICTURE
"http://148.247.220.56/cgsticScripts/resources/images/objetivos.jpg" \*
MERGEFORMATINET Desarrollo de la actividad 2

1.- Sea una red como la que aparece en la siguiente figura, determinar:
a) Si A manda un paquete a F, ¿Qué dispositivos podrán ver el paquete?
b) ¿Qué dispositivos recibirán los paquetes de difusión (broadcast) generados por
A?

Respuesta:
Terminal A, Terminal D, Terminal E y Terminal F podrán ver el paquete.
Terminal E y F no verán los paquetes ya que los enrutadores no envían
tramas de broadcast

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


8

Continúa en la siguiente página

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final


9

Actividad 3
Direccionamiento IP y cálculo de subredes

INCLUDEPICTURE
"http://148.247.220.56/cgsticScripts/resources/images/objetivos.jpg" \*
MERGEFORMATINET Desarrollo de la actividad 3

Con los siguientes datos a continuación, calcular y llena lo solicitado.

Numero de subredes a necesitar: 14


Numero de hosts utilizables a necesitar: 14
Dirección de red: 192.10.10.0

Clase de Red: C

Mascara de subred por Default: 255.255.255.0

Mascara calculada a utilizar: 255.255.255.40

Número total de subredes: 16

Número total de direcciones de hosts: 16

Número total de direcciones utilizables: 14

Número de bits prestados: 4

Módulo: Redes de datos e IP II INTTELMEX. Trabajo Final

Das könnte Ihnen auch gefallen