SISTEMAS DISTRIBUIDOS UNIVERSIDAD PERUANA LOS ANDES
“Año Año de la Inversión para el Desarrollo Rural y la Seguridad Alimentaria Alimentaria”
UNIVERSIDAD PERUANA LOS ANDES
ACTIVIDAD III I – AUTOEVALUACION III
FACULTAD
:
Ingeniería de Sistemas y Computación
CATEDRATICO :
Ing. Carlos Almidón Ortiz
CATEDRA
:
Sistemas Distribuidos
ALUMNO
:
OJEDA ROJAS,, Carlos Enrique
SEMESTRE
:
2013-I
CICLO: IX
HUANCAYO – ABRIL 2013
ALUMNO: OJEDA ROJAS CARLOS ENRIQUE
Ingeniería de Sistemas y Computación
SISTEMAS DISTRIBUIDOS UNIVERSIDAD PERUANA LOS ANDES
AUTOEVALUACION FORMATIVA III
•
Internet es demasiado grande para que cualquier Router pueda almacenar la información de encaminamiento para todos los nodos. ¿Cómo resuelve el esquema de encaminamiento de Internet este problema? Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla. El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos datos que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas rutas.
•
¿Cuál es el cometido de un conmutador Ethernet? ¿Qué tablas de direcciones contiene?
A la hora de direccionar un host (interface) dentro de una red, se puede hacer uso de tres tipos diferentes de direcciones: •
•
•
Dirección unicast. Este tipo de dirección hace referencia a un único host (interface) dentro de la subred. Un ejemplo de dirección IP unicast es 192.168.100.9. Una dirección MAC unicast es, por ejemplo, 80:C0:F6:A0:4A:B1. Dirección broadcast. Con una dirección de este tipo se consigue direccionar a todos los hosts (interfaces) dentro de una subred. Una dirección IP broadcast es 192.168.100.255 y una dirección MAC broadcast es FF:FF:FF:FF:FF:FF. Dirección multicast. Este tipo de direcciones permite direccionar a un grupo concreto de hosts (interfaces) dentro de una subred.
•
¿Qué tipos de enrutamiento existe y cuál es el fin de cada uno?
•
Enrutamiento Estático El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que
ALUMNO: OJEDA ROJAS CARLOS ENRIQUE
Ingeniería de Sistemas y Computación
SISTEMAS DISTRIBUIDOS UNIVERSIDAD PERUANA LOS ANDES
puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones: • Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian. • Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico. • Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática. • Un cliente no desea intercambiar información de enrutamiento dinámico. •
Enrutamiento Predeterminado Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta ruta se indica como la red de destino0.0.0.0/0.0.0.0.
•
Enrutamiento Dinámico Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.
•
Describa el modo en que debería configurar un cortafuegos para proteger la red local de su institución o empresa ¿Qué solicitudes entrantes y salientes debería interceptar? Pautas generales para el cortafuegos de una LAN Teniendo en cuenta que se ha de trabajar esta configuración con un script de configuración, vamos a resumir los pasos que deberían seguirse a la hora de configurar un cortafuegos para una LAN como esta. Evidentemente, cualquier variación para adaptarlo a las necesidades de cada uno es perfectamente válida. 1. Borrar las reglas y las cadenas que pudieran existir, para crear nuestro cortafuegos desde cero de una forma limpia. 2. Establecer las políticas por defecto para cada tabla. Aquí las decisiones pueden ser diferentes, pero tendremos que tenerlo en cuenta al diseñar las reglas del cortafuegos.
ALUMNO: OJEDA ROJAS CARLOS ENRIQUE
Ingeniería de Sistemas y Computación
SISTEMAS DISTRIBUIDOS UNIVERSIDAD PERUANA LOS ANDES
3. Configurar la redirecciones. Aquí configuraremos las conexiones que permitiremos hacia nuestra red local. 4. Filtrar las conexiones hacia el propio cortafuegos. 5. Filtrar las conexiones de la LAN hacia el exterior. 6. Enmascarar la red local y habilitar el forwarding. Con esto podemos configurar de una forma muy flexible un cortafuegos para una LAN. Puede que parezca que sea muy complicado o que puedan necesitarse muchas reglas, pero si se mira cada "bloque" por separado no es complicado de comprender. •
¿Explique el proceso de encapsulamiento? Se denomina encapsulamiento al ocultamiento del estado, es decir, de los datos miembro, de un objeto de manera que sólo se puede cambiar mediante las operaciones definidas para ese objeto. Cada objeto está aislado del exterior, es un módulo natural, y la aplicación entera se reduce a un agregado o rompecabezas de objetos. El aislamiento protege a los datos asociados a un objeto contra su modificación por quien no tenga derecho a acceder a ellos, eliminando efectos secundarios e interacciones. De esta forma el usuario de la clase puede obviar la implementación de los métodos y propiedades para concentrarse sólo en cómo usarlos. Por otro lado se evita que el usuario pueda cambiar su estado de maneras imprevistas e incontroladas.
•
Explique el direccionamiento de puertos en las siguientes aplicaciones de la fig.
La imagen muestra el direccionamiento de protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. Por lo tanto, la serie de protocolos TCP/IP ofrece una gama de protocolos que permiten una fácil administración del enrutamiento del correo electrónico a través de la red.
ALUMNO: OJEDA ROJAS CARLOS ENRIQUE
Ingeniería de Sistemas y Computación
SISTEMAS DISTRIBUIDOS UNIVERSIDAD PERUANA LOS ANDES
A continuación se describe una situación en la que se realiza una solicitud para enviar correos a un servidor SMTP: • Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio (escrito ) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado por Enter (escrito ). Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea remplazado por el comando EHLO. • El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK". • El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK". • El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados: • Date (Fecha) • Subject (Asunto) • Cc • Bcc (Cco) • From (De)
ALUMNO: OJEDA ROJAS CARLOS ENRIQUE
Ingeniería de Sistemas y Computación