- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
90 Cartas en este set
- Frente
- Atrás
Son la conexión más básica entre dos dispositivos diferentes.
|
Los enlaces.
|
Se pueden establecer a través de diversos medios, como cables de cobre, fibras ópticas, ondas de radio o láser.
|
Los enlaces
|
En el mundo actual, cualquier tipo de dispositivo informático intercambia información por medio de que medio ?
|
Por medio de las redes.
|
En el corazón mismo del concepto de redes de computadoras, ¿Qué es lo que se encuentra?
|
Las conexiones físicas entre un dispositivo y sus pares.
|
A través de esto las computadoras pueden formar una red; una pequeña comunidad de dispositivos que
pueden conectarse directamente entre sí. |
A través de los enlaces.
|
¿Qué usan los dispositivos para poder comunicarse más allá del alcance de una red de capa de enlace?
|
Los routers (enrutadores)
|
Capa que maneja la comunicación entre dispositivos conectados directamente
|
Capa de enlace
|
Maneja el enrutamiento fuera de las redes individuales y el direccionamiento único de dispositivos más allá de una red única de capa de enlace.
|
Capa de red
|
Permite que los programas se conecten entre sí.
|
Capa de aplicación.
|
En principio, ¿Qué utilizaban las redes de computadoras ?
|
Usaban los mismos métodos de comunicación que los teléfonos, ya que usaban la conmutación de circuitos.
|
Esto significa que se debe formar un enlace dedicado y directo entre dos nodos para que puedan comunicarse.
|
La conmutación de circuitos.
|
Requería todo el espacio en un enlace dado para que solo dos hosts se podían comunicar.
|
La conmutación de circuitos.
|
En este método, los datos se agrupan por un encabezado que contiene información acerca de dónde proviene la información y hacia dónde va.
|
Paquetes de conmutación.
|
Esto permite que múltiples dispositivos compartan un solo enlace y se comuniquen casi simultáneamente.
|
Paquetes de conmutación.
|
Su trabajo es llevar información desde la fuente a su destino a través de un enlace que conecta ambos dispositivos.
|
El trabajo de un paquete
|
Cuando los dispositivos necesitan una forma de identificarse entre sí. ¿Quién cumple este propósito?
|
Una dirección de capa de enlace.
|
En una red ethernet, ¿Qué es lo que se emplea para para identificar dispositivos individuales?
|
La Media Access Control Addresses (MAC)
|
¿De cuantos bits consta una dirección MAC?
|
Consta de 48 bits.
|
No son necesariamente únicos a nivel mundial y no pueden utilizarse para dirigirse a pares fuera del enlace actual. Por lo tanto, estas direcciones no se pueden usar para enrutar paquetes a otros enlaces.
|
Las direcciones MAC
|
Es un paquete que es enviado a todos en una red local determinada, que siempre se aceptan.
|
Paquete de difusión.
|
Comando que muestra una lista de todas las interfaces de red disponibles y sus direcciones de capa de enlace, así como alguna otra información sobre el tamaño máximo de paquete
|
El comando ip link show
|
Es un conjunto de procedimientos de como hacer algo para que todas las partes que siguen el protocolo sean compatibles entre sí.
|
Protocolo
|
Es un estándar acordado por todos para que diferentes dispositivos producidos por diferentes fabricantes puedan comunicarse entre sí
|
Protocolo de internet
|
Puede verse como la definición de un estándar.
|
Protocolo
|
Son una forma de indicar de dónde viene un
paquete de datos y hacia dónde va. |
Las direcciones IP, como las direcciones MAC.
|
¿Cuántos bits de ancho tiene una dirección IPv4?
|
32 bits de ancho, lo que da un número máximo teórico de 4,294,967,296 direcciones.
|
Estas direcciones IPv4 se utilizan para llegar a todos los participantes de una red específica.
|
Direcciones de difusión.
|
Estas direcciones IPv4 son similares a las direcciones de difusión, pero un el dispositivo debe sintonizarse como una radio.
|
Las direcciones de multidifusión
|
Para admitir el enrutamiento, las direcciones IP se pueden dividir en dos partes, ¿Cuáles son?
|
La red y los host.
|
Identifica la red en la que se encuentra el dispositivo y se utiliza para enrutar paquetes.
|
La parte de la red.
|
Se usa para identificar un dispositivo específico en una red y entregar el paquete a su destinatario específico una vez que haya seleccionado su red de capa de enlace.
|
La parte del host.
|
Se pueden dividir en subredes y en hosts en cualquier momento. La llamada máscara de subred define dónde ocurre esta división.
|
Las direcciones IP.
|
¿Cuál es la notación alternativa para la máscara de subred?
|
Classless Inter-Domain Routing (CIDR).
|
Esta notación solo indica cuántos bits se configuran en la máscara de subred y agrega este número a la dirección IP.
|
Classless Inter-Domain Routing (CIDR).
|
Mencione las subredes que están reservadas para direccionamiento privado:
|
• 10.0.0.0/8
• 172.16.0.0/12 • 192.168.0.0/16 |
Estas subredes pueden ser utilizadas por cualquier persona. Sin embargo, estas subredes no se pueden enrutar en Internet público, ya que potencialmente son
utilizadas por numerosas redes al mismo tiempo. |
Las direcciones IPv4 que están reservadas para casos de uso especiales.
|
¿Cómo están configuradas la mayoría de las conexiones a Internet hoy en día?
|
Solo vienen con una única dirección IPv4 externa.
|
Los enrutadores asignan todas las direcciones internas a esa única dirección IP externa cuando reenvían paquetes a Internet. ¿Cómo se le llama a esto?
|
Esto se llama Network Address Translation (NAT).
|
¿Cómo se le llama al caso especial de NAT en el que un enrutador asigna direcciones internas a una sola dirección IP externa?
|
Enmascaramiento (masquerading).
|
Esto permite que cualquier dispositivo en la red interna establezca nuevas conexiones con cualquier dirección IP global en Internet.
|
Enmascaramiento (masquerading).
|
Debido a esto los dispositivos internos no pueden ser referenciados desde Internet ya que no tienen una dirección válida globalmente.
|
Al enmascaramiento.
|
No es una característica de seguridad. Recomendándose el empleo de un firewall.
|
El enmascaramiento.
|
Hay dos formas principales de configurar las direcciones IPv4 en una computadora, ¿Cuáles son?
|
Asignando direcciones manualmente o usando el Dynamics Host Configuration Protocol (DHCP) para la configuración automática
|
Es el que caso en que un servidor central controla qué direcciones se entregan a qué dispositivos.
|
Cuando se emplea un Servidor DHCP
|
Está habilitado de manera predeterminada en muchos sistemas, por lo tanto, es probable que ya tenga una dirección IP cuando esté conectado a una red.
|
DHCP
|
Comando utilizado para agregar manualmente a una interfaz las direcciones IP.
|
ip addr add
|
Comando para verificar que la dirección IP fue agregada a una interfaz.
|
ip addr show
|
Comando utilizado para verificar la accesibilidad de un dispositivo.
|
ping
|
Envía un tipo de mensaje especial llamado echo request en el que el remitente solicita una respuesta al destinatario.
|
comando ping
|
¿Qué acción realiza el parámetro -c 3 cuando se usa en combinación con ping?
|
Hace que ping se detenga después de enviar tres solicitudes de echo. De lo contrario, ping continúa ejecutándose para siempre.
|
Es el proceso en el que un paquete llega desde la red de origen a la red de destino.
|
El enrutamiento.
|
¿Cómo se le llama a cada enrutador involucrado en el viaje de un paquete desde su origen a su destino?
|
hop
|
La mayoría de las redes domésticas solo tienen una salida, ¿Cuál es?
|
el enrutador singular que tuvieron del proveedor de servicios de Internet (ISP).
|
¿Qué significan las siglas ISP?
|
Proveedor de servicios de Internet (ISP).
|
Comando que enumera la tabla de enrutamiento IPv4 actual en el sistema Linux.
|
ip route show
|
Fue diseñado para hacer frente a las deficiencias de IPv4, principalmente la falta de direcciones a medida que se conectaban más y más dispositivos.
|
IPv6
|
¿Cuántos bits de ancho ocupa una dirección IPv6?
|
128 Bits. Esto permite aproximadamente 2128 direcciones
|
Este tipo de direcciones IP usan 8 grupos de 4 dígitos hexadecimales cada uno separado por dos puntos
|
Las direcciones IPv6
|
¿Cómo se le conocen a los primeros 64 bits de una dirección IPv6?
|
Prefijo de ruta (routing prefix).
|
Los enrutadores utilizan este prefijo para determinar a qué red pertenece un dispositivo y por lo tanto a qué ruta deben enviarse los datos. La división en subredes siempre ocurre dentro del prefijo.
|
Prefijo de ruta (routing prefix).
|
Menciona los 3 tipos principales de prefijos en IPv6.
|
Global Unique Address
Unique Local Address Link Local Address |
En este prefijo de ruta se asigna desde los bloques reservados para direcciones globales. Estas direcciones son válidas en todo internet.
|
Global Unique Address
|
No se puede enrutar en internet. Sin embargo, pueden enrutarse internamente dentro de una organización. Estas direcciones se usan dentro de una red para garantizar que los dispositivos aún tengan una dirección incluso cuando no haya conexión a Internet.
|
Unique Local Address
|
Solo son válidos en un enlace en particular. Cada interfaz de red compatible con IPv6 tiene una de esas direcciones, comenzando con fe80.
|
Link Local Address
|
Protocolo que emplea IPv6 para solicitar direcciones adicionales mediante la configuración automática y para buscar otras computadoras en la red.
|
Protocolo Neighbor Discovery (ND)
|
¿Qué representan los últimos 64 bits en una dirección IPv6?
|
El identificador de interfaz
|
IPv6 tiene dos tipos diferentes de configuración automatizada, ¿Cuáles son?
|
DHCPv6 y Stateless Address Autoconfiguration (SLAAC)
|
Es el más fácil de los dos métodos automatizados y está integrado en el estándar IPv6.
|
SLAAC
|
Es el DHCP actualizado hecho para trabajar con los cambios de IPv6.
Permite un control más preciso sobre la información entregada a los clientes, como permitir que la misma dirección se entregue al mismo cliente cada vez que se conecta. |
DHCPv6
|
En este tipo de configuración los clientes necesitan obtener el consentimiento explícito de un servidor DHCP para usar una dirección.
|
DHCPv6
|
Comando utilizado en IPv6 para verificar la accesibilidad de los dispositivos.
|
Ping6
|
Es una guía telefónica distribuida que asigna nombres de dominio fáciles de recordar como example.com a direcciones IP.
|
Domain Name System (DNS)
|
Mencione la ruta del archivo de configuración de los resolvers que Linux usa para buscar datos DNS
|
/etc/resolv.conf
|
¿Qué archivo verifica primero la resolver cuando realiza una búsqueda de nombre?
|
/etc/hosts
|
Es un punto final de comunicación para dos programas que se comunican entre sí.
|
Un socket
|
Hay tres tipos principales de sockets en linux, ¿Cuáles son?
|
Unix Sockets
UDP (User Datagram Protocol) Sockets TCP (Transmission Control Protocol) Sockets |
Es el socket en el que los procesos de conexión que se ejecutan en el mismo dispositivo.
|
Unix Sockets.
|
Es el socket en el que se conectan aplicaciones usando un protocolo que es rápido pero no resistente.
|
UDP (User Datagram Protocol) Sockets
|
Es el socket en el que son más confiables que los sockets UDP y confirman la recepción de datos
|
TCP (Transmission Control Protocol) Sockets
|
Este tipo de socket solo pueden conectar aplicaciones que se ejecutan en el mismo dispositivo.
|
Unix sockets
|
Este socket permite una secuencia de datos que siempre llega en el orden exacto en que se envió.
|
TCP
|
Este socket es más fugaz; el paquete se envía pero no se garantiza su entrega en el otro extremo.
|
UDP
|
Este socket carece de la sobrecarga de TCP, por lo que es perfecto para aplicaciones de baja latencia, como los
videojuegos en línea. |
UDP
|
Puerto en el que está alojado normalmente el servicio HTTPS
|
443
|
Puerto en el que está alojado normalmente el servicio HTTP
|
80
|
Puerto en el que está alojado normalmente el servicio SSH
|
22
|
Es un protocolo para iniciar sesión de forma segura en un sistema Linux remoto
|
SSH
|
Comando que le permite a un administrador investigar todos los sockets en una computadora Linux. Muestra todo, desde la dirección de origen, la dirección de destino y el tipo.
|
El comando ss
|
Comando que consulta información de DNS y proporcionar información detallada sobre las consultas y respuestas del mismo.
|
dig
|
Linux tiene una característica llamada puente (bridging). ¿Qué hace y cómo es útil?
|
Un puente conecta múltiples interfaces de red. Todas las interfaces conectadas a un puente pueden comunicarse como si estuvieran conectadas a la misma red de capa de enlace: todos los dispositivos usan direcciones IP de la misma subred y no requieren un enrutador para conectarse entre sí.
|