lunes, 27 de diciembre de 2010

Finaliza prueba de transmisión 100G WDM de 3000 km

“Ultra larga distancia"

[ 24/12/2010 - 07:58 CET ]

El test ha batido un nuevo record en distancia de transmisión 100G WDM de unos 3000 kilómetros sobre un sistema de fibra terrestre.


Diario Ti: China Telecom, Huawei y Corning Incorporated, han anunciado la finalización de la primera prueba de transmisión de ultra larga distancia de multiplexación por división de longitud de onda (WDM por sus siglas en inglés “Wavelength Division Multiplexing"). Además, el test ha batido un nuevo record en distancia de transmisión 100G WDM de unos 3000 kilómetros sobre un sistema de fibra terrestre.

Junto con el constante desarrollo de la infraestructura de banda ancha FTTx y el servicio triple-play, el desarrollo de la red de banda ancha de China Telecom está avanzando rápidamente. Con el fin de apoyar este desarrollo, China Telecom busca una tecnología 100G WDM de transmisión ultra rápida, como sucesora de su red backbone basada en tecnología de transmisión 40G WDM.

La plataforma OSN 8800 de Huawei tiene la capacidad de escalar a 100G y soportar transmisión híbrida de señales de 100G, 40G y 10G. Esta solución de transmisión 100G, combinada con soluciones OTN, crea un enorme pool de ancho de banda on-demand para una serie de servicios, permitiendo un despliegue de servicios eficiente. Otro punto a destacar en esta prueba es la fibra óptica de Corning SMF-28 ULL ultra-low-loss que permite a los sistemas de transmisión de nueva generación conseguir un gran alcance y velocidad.

Zhang Chengliang, ingeniero general adjunto de China Telecom Beijing Research Institute, afirma: “Esta prueba 100G WDM, en colaboración con Huawei y Corning Incorporated, demuestra la buena perspectiva para las aplicaciones 100G WDM. Esto ayudará a China Telecom a intensificar esfuerzos para proporcionar mejores servicios de red de banda ancha para los usuarios en el futuro".

Fuente: Huawei.

Tomado de: http://diarioti.com/gate/n.php?id=28398

El cable de par trenzado

Por Oscar Gerometta

A fuerza de verlo en nuestros bolsos y utilizarlo continuamente, el cable UTP se nos ha hecho habitual y no siempre le prestamos la atención que requiere. Con los routers de banda ancha, u otros dispositivos recibimos "patch cords". En nuestras mochilas o bolsos casi siempre hay un "patch" para poder conectarnos a la red Ethernet; ni siquiera el avance de las placas wi-fi incorporadas los ha hecho desaparecer.
Ese cable, que conocemos comunmente como UTP (Unshielded Twisted Pair) es una delicada construcción que requiere una tecnología sofisticada para su elaboración, y una cuidadosa instalación y mantenimiento para conservar sus propiedades conductivas intactas.
El UTP, como su nombre lo indica, es en realidad un conjunto de alambres de cobre (8 en total) que se encuentran trenzados de a pares (4 pares) y contenidos dentro de una única funda aislante. Es un cable especialmente diseñado para mantener al máximo posible la señal eléctrica portadora de los bits. Para esto implementa sistemas que permiten cancelar el ruido eléctrico que puede enmascarar esa señal y reducir de esta forma la distancia a través de la cuál se puede enviar la señal.
Hay 2 tipos básicos de interferencia que afectan la transmisión: el radiación o ruido electromagnético y el ruido de crosstalk.
El ruido electromagnético es aquel que tiene como origen diferentes fuentes de potencia tales como motores eléctricos, cableado eléctrico, etc.
El ruido de crosstalk es el que inducen los otros pares del mismo cable, que también transmiten tensión.
El entrecruzado de los alambres
Un elemento importante en la tarea de cancelación de estos dos tipos de ruido, es el trenzado de los pares.
En primer lugar, el trenzado permite evitar el impacto del ruido electromagnético balanceando la interferencia que reciben ambos cables del circuito entrecruzándolos.
Esta es una técnica utilizada ya desde los orígenes de los sistemas de telefonía (principios del siglo XX). El origen de esto se encuentra en que la señal eléctrica se envía sobre el par de cables de cobre utilizando una técnica denominada señalización diferencial. Esto significa que cada cable del par transmite una señal de igual voltaje pero de polaridad opuesta. El problema surje cuando ambos cables reciben diferente interferencia; en ese caso puede anularse el diferencial logrado al generar la señal, y esta se vuelve ininteligible.


Este problema afectó en su origen las línea telefónicas, limitando la distancia en el tendido de cables. En función de esto se ideó un método que permitía cancelar estar interferencias: si cada cierta distancia se cruzan ambos cables del circuito, se consigue que ambos reciban interferencias electromagnéticas similares, anulando de este modo su impacto sobre la señal original. Aplicando esta técnica al cable UTP se consigue un medio de transmisión que es capaz de anular el efecto del ruido haciendo que las señales parásitas sean comunes a ambos elementos del par y de este modo se anulen.
Un trenzado diferenciado
Sin embargo, dentro de nuestro UTP circulan 4 pares de cables. Si todos los pares estuvieran trenzados de igual forma, entonces podrían generar ruido eléctrico entre si y hacer ocioso ese blindado.
Por esto, cada uno de los 4 pares tiene un paso de trenzado diferente. El paso de trenzado en la frecuencia con la cual se cruzan los cables del par en una unidad de longitud.

Color del Par Vueltas/metro

Verde................. 65,2
Azul................... 64,8
Naranja.............. 56,2
Marrón............... 51,7

Por todo esto, las buenas prácticas de cableado requieren que al momento de armar una ficha, el cable no se destrence más de 1/2 pulgada, es decir, unos 12 o 13 mm.

UTP y STP
No todo en el cableado de la red es UTP. Hay disponible cable diseñado para entornos más agresivos en términos de ruido electromagnético: el STP (Shielded Twisted Pair).




















Shielded Twisted Pair.
Agrega un protector metálico a cada par individual de pares de cobre.
Es el tipo de cable que habitualmente se utilizaba en redese IBM Token Ring.










Screened Unshielded Twisted Pair.
A veces referido como UTP apantallado o Foiled Twisted Pair.
Es en realidad un cable UTP con un protector de papel metálico común a los 4 pares.










Screened Shielded Twisted Pair.
Es un cable que conjuga los 2 tipos de protecciones: un protector metálico para cada par trenzado, y luego otro protector externo que envuelve los 4 pares.
Este es el cable que ofrece mayor protección contra diferentes tipos de radiación electromagnética.




En cualquiera de los casos, todo lo dicho respecto del trenzado del cable UTP también aplica a las diferentes variantes de STP. Pero es preciso tener presente que el cableado de STP requiere siempre una adecuada descarga a tierra; de lo contrario, el escudo metálico en lugar de comportarse como un blindaje contra el ruido, pasará a trabajar como una antena, haciendo la operación de la red inviable.
Todas las imágenes de este post están tomadas de Wikipedia.
¿Tenés alguna información o comentario para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.

miércoles, 22 de diciembre de 2010

Visa exporta a Europa su sabotaje de Wikileaks bloqueando donaciones



[ 21/12/2010 - 08:00 CET ]

Los medios de todo el mundo han referido en los últimos días el sabotaje emprendido por Visa contra Wikileaks, negándose a cursar las donaciones hechas por los interesados con cargo a sus tarjetas Visa.

Diario Ti: Los gigantes estadounidenses del mundo de los pagos en línea, Visa, Mastercard y PayPal han bloqueado el flujo de donaciones hacia Wikileaks, sitio sustentado precisamente con las donaciones voluntarias, argumentando que "publica contenidos ilegales", al no ser propietaria de los mismos. La preocupación de Visa y Mastercard no parece ser la misma frente a la organización extremista Ku Klux Klan que sí acepta donaciones pagadas mediante ambas tarjetas de crédito.

Ahora, la empresa noruego-danesa Teller ha suspendido los pagos hacia Wikileaks, sin que haya documentación alguna de ilegalidades. Teller, subsidiaria del consorcio financiero Nets declaró a la publicación noruega Digi.no que "es un procedimiento de rutina suspender los pagos cuando haya sospechas de que el sitio infrinje el reglamento de la tarjeta de crédito". El portavoz de Teller, Anders Bigseth, explicó que el tema está siendo investigado y que se espera una conclusión.

Según el diario noruego Dagens Naeringsliv, Teller habría recibido sus instrucciones directamente desde Visa Europa. La razón dada por Visa Europa para suspender los pagos a Wikileaks habría sido "proteger la marca Visa".

Consultada Teller si estaba en condiciones de documentar si Wikileaks habría incurrido en una actividad ilegal, Bigseth respondió que "aquí y ahora no puedo responder cual de las reglas de Visa han sido infringidas por Wikileaks". El portavoz complementó su sorprendente respuesta señalando que "eventualmente podemos volver al tema de las conclusiones cuando haya concluido la investigación".

En la práctica, el bloqueo ha sido impuesto al servicio islandés de gestión de pagos Datacell, que canaliza las donaciones hechas a Wikileaks, transfiriendo los fondos a la empresa periodística Sunshine Press, con base en Islandia.

Datacell anuncia querella
Ante el nuevo boicot contra Wikileaks, Datacell anuncia la presentación de una querella. "Será interpuesta antes de Navidad. Lo que están haciendo contra Wikileaks es inconcebible", comentó a Dagens Naeringsliv Olafur Sigvinsson, representante de Datacell.

Fuentes: Diario Dagens Naeringsliv y Digi.no, Noruega

Tomado de: http://diarioti.com/gate/n.php?id=28353

lunes, 20 de diciembre de 2010

Una nueva interfaz gráfica: CCP

Por Oscar Gerometta

Hace ya algunos años Cisco lanzó una nueva interfaz gráfica para los routers de acceso conocida como SDM (Cisco Router al Security Device Manager). Si bien se habló bastante del tema y su uso ha sido incluido en muchas capacitaciones, seguramente muchos de los lectores no la utilizan aún.

Sin embargo, SDM ya es obsoleto. Ha sido reemplazado por una nueva interfaz gráfica denominada CCP (Cisco Configuration Professional).
  • Se puede bajar gratuitamente del sitio web de Cisco con una clave CCO de visitante.
  • Requiere del operador solamente conocimientos generales de networking.
  • Tiene múltiples wizards para asistir en la tarea de configuración de features complejos.
  • La última versión dispónibles es la 2.4.
  • Soporta las plataformas ISR e ISR G2: 800, 1800, 1900, 2800, 2900, 3800 y 3900.
  • Viene soportado de fábrica con una configuración factory-default.
  • Dependiendo de la plataforma viene pre-instalado en la memoria flash del router. También puede ser instalado en una estación terminal y ser ejecutado desde allí.
  • Permite administrar prestaciones integradas tales como NBAR, Netflow, el firewall integrado de IOS y su IPS.
  • Da soporte para enrutamiento OSPF, EIGRP y RIPv2.


CCP muestra algunas diferencias notables respecto de SDM:
  • Corre sobre Windows 7, Vista, XP.
  • Funciona con las últimas versiones de Java (una limitación importante que presentaba SDM). Requiere al menos JRE 10.5.0_11.
  • La interfaz gráfica es diferente, si bien los wizards de configuración y monitoreo conservan la misma apariencia funcional.
  • Soporta IOS 12.4 y 15.x
  • Permite la creación de múltiples comunidades de dispositivos, facilitando la administración de múltiples equipos en diferentes redes desde una única consola. (Mantiene la limitación de ser una consola de administración de un equipo a la vez, no varios simultáneamente).
  • Permite almacenar las credenciales de acceso de cada dispositivo.
  • Permite aplicar acceso basado en roles. Por defecto ofrece 4 perfiles: Administrador, administrador del firewall, usuario de cliente Easy VPN, y monitor.
  • Incorpora una función de descubrimiento de dispositivos.
  • Permite generar y utilizar templates de configuración.
  • Permite acceder por telnet o SSH para utilizar CLI.
  • Incluye un editor del archivo de configuración.
  • Permite administrar los archivos de configuración.
  • Incluye un administrador de archivos en la memoria flash.
  • Incluye opciones de configuración más detalladas y avanzadas en múltiples aspectos.
  • Se ha incluido la configuración de Comunicaciones Unificadas y se han expandido las prestaciones respecto de la configuración de VPNs.
Enlaces de referencia:



lunes, 6 de diciembre de 2010

Bandera de Oro, Sol de Septiembre y Heroínas de la Coronilla para el Instituto Laredo

Los Tiempos (6-12-10).- En sus 50 años, el Instituto Eduardo Laredo de Cochabamba, fue galardonado con las distinciones Bandera de Oro, Sol de Septiembre y Heroínas de la Coronilla, en un acto que se llevó a cabo el viernes en el patio principal del Colegio, con la presencia de las principales autoridades del departamento, plantel docente, alumnos y ex alumnos.

La distinción Bandera de Oro, fue otorgada por el Senado Nacional de manos del Senador Adolfo Mendoza; la Secretaria de Desarrollo Humano de la Gobernación, Celima Torrico, entregó la condecoración Sol de Septiembre y finalmente, la distinción Heroínas de la Coronilla en nombre de la Alcaldía, la entregó el Director de Comunicación de dicha entidad, Javier Jordán.

En mportante homenaje, se reconoció la meritoria labor de Dn. Franklin Anaya Arce, fundador del Instituto Eduardo Laredo, quien fue inmortalizado en un busto-escultura que fue trabajada por César Terrazas.

“Para mí es un grandísimo honor descubrir el busto de don Franklin, a quien le debo mucho, desde el comienzo de mis actividades artísticas, un hombre con una visión extraordinaria, promoviendo la formación de artistas, músicos, todo lo que se relaciona al arte”, afirmó Terrazas.

Por su parte, el Instituto Laredo, distinguió a personajes importantes que contribuyeron a forjar el alto nivel de credibilidad de esta institución, destacando a los fundadores Liza Arzabe de Irigoyen, Nelly de Ayala, Nora Gill, Rosario Navarro, Gastón Paz y Franklin Anaya Vásquez; los primeros estudiantes de la gestión 1961-1963; el proyectista de la Infraestructura del Instituto Laredo, Arq. Freddy Cortés; los benefactores Elizabeth Schwimmer, Koichi Fuji; las pedagogas, Patricia Anaya Vásquez y Justy Tezanos Pinto; finalmente, el ex Director y Primera Promoción del Instituto Laredo, Arq. Jorge Canedo Mendoza.

Fue un emotivo homenaje que reunió a toda la familia laredista que sigue cosechando éxitos en Bolivia y el mundo.

Fuente: Los Tiempos

Tomado de http://adolfomendozasenador.blogspot.com/

miércoles, 1 de diciembre de 2010

Wikileaks se refugia en Amazon debido a intentos de sabotaje


Ataques distribuidos de denegación de servicio (DDoS)



[ 30/11/2010 - 10:12 CET ]

Wikileaks se ha trasladado a la nube de Amazon como un intento por protegerse de los ataques DDoS iniciados en su contra luego de la filtración masiva de informes diplomáticos secretos.

Diario Ti: En los últimos días, el sitio de Wikileaks ha sido objeto de numerosos e intensos ataques distribuidos de negación de servicio (DDoS), probablemente debido a la filtración de 250.000 documentos secretos estadounidenses que comprometen gravemente a numerosos gobiernos, especialmente al de EE.UU.

Los intentos de sabotaje resultaron durante el fin de semana en cierta intermitencia del sitio de Wikileaks, que al momento de publicación de éste artículo funciona con estabilidad. Esto se debe, según las publicaciones The Register y Inquirer, a que el sitio ha sido trasladado a la red EC2 de Amazon.

Mediante una combinación de distintas herramientas, como análisis de ruta, nslookup y consulta en RIPE.net, es posible ver que la URL www.wikileaks.org apunta hacia dos direcciones IP: 184.72.37.90 y 46.51.171.90, asignadas, respectivamente, a los servicios EC2 de Amazon en Seattle y Dublin.

Con motivo de similares ataques producto de revelaciones hechas anteriormente por Wikileaks, sus responsables recurrieron en octubre a un servicio de hospedaje situado en las profundidades de una montaña en Estocolmo, Suecia. A pesar que las instalaciones están en condiciones de resistir una bomba atómica, sus técnicos no pudieron evitar el sabotaje masivo de que Wikileaks fue objeto mediante ataques DDoS.

The Register escribe que solo algunas páginias de Wikileaks son operadas desde la nube de Amazon. Los controvertidos documentos secretos son distribuidos vía BitTorrent y mediante espejos.

The Register supone que el tránsito de Wikileaks por Amazon será temporal, por tratarse de una empresa estadounidense que podría ser objeto de presiones por parte del gobierno de ese país. Sin embargo, Amazon cuenta con gran experiencia y capacidad para hacer frente a ataques masivos de tipo DDoS.

El diario español El País, en asociación con The New York Times, The Guardian, Le Monde y Der Spiegel ha iniciado la publicación y análisis de los documentos revelados por Wikileaks.

Imagen: Julian Assange, director de Wikileaks

Tomado de:
http://www.diarioti.com/gate/n.php?id=28196

jueves, 28 de octubre de 2010

Cisco Career Certifications 2010

Por Oscar Gerometta


Ante las novedades introducidas en los tracks de voz y seguridad de certificaciones Cisco, me pareció conveniente repasar el estado actual de los diferentes path de Cisco Career Certification.

En este momento Cisco ofrece 8 path de certificaciones diferentes:
  • Routing & Switching
  • Design
  • Security
  • Service Provider
  • Service Provider Operations
  • Storage
  • Voice
  • Wireless
Como siempre, el primer paso obligado en todos los path es la certificación CCNA (actualmente CCNA 640-802). A partir de ella se abren los 8 diferentes paths:

Routing & Switching
Path de certificación: CCNA > CCNP > CCIE Routing & Switching
El único pre-requisito es la certificación CCNA.
CCNP está compuesto en este momento por 3 exámenes:
  • 642-902 ROUTE
  • 642-813 SWITCH
  • 642-832 TSHOOT
Design
Path de certificación: CCNA > CCDA > CCDP > CCDE
En este caso no es pre-requisito la certificación CCNA, sino que se recomienda como preparación para la certificación CCDA.
  • 640-863 DESGN
CCDP está compuesto por 3 exámenes:
  • 642-902 ROUTE
  • 642-813 SWITCH
  • 642-873 ARCH
Security
Path de certificación: CCNA > CCNA Sec > CCNP Sec > CCIE Sec
CCNA es pre-requisito para la certificación CCNA Sec.
  • 640-553 IINS
CCNP Security ha quedado compuesto por 4 exámenes:
  • 642-637 SECURE v1.0
  • 642-617 FIREWALL v1.0
  • 642-647 VPN v1.0
  • 642-627 IPS v7.0
Service Provider
Path de certificación: CCNA > CCIP > CCIE Service Provider
La certificación CCNA es el único pre-requisito.
CCIP ha quedado compuesto por 4 exámenes:
  • 642-902 ROUTE
  • 642-642 QOS
  • 642-661 BGP
  • 642-611 MPLS
Service Provider Operations
Path de certificación: CCNA SOP > CCNP SOP > CCIE SOP
La certificación CCNA Service Provider Operations NO tiene como pre-requisito la certificación CCNA.
  • 640-790 SSPO - Supporting Cisco Service Provider IP NGN Operations.
La certificación CCNP Service Provider Operations está compuesta por 4 exámenes:
  • 642-770 OFCN - Operational Foundations for Cisco Service Provider Core Networks.
  • 642-775 MSPRP - Maintaining Cisco Service Provider Routing Protocols.
  • 642-780 MSPVM - Maintaining Cisco Service Provider VPNs and MPLS Networks.
  • 642-785 MSPQS - Maintaining Cisco Service Provider Quality of Service.
Storage
Path de certificación: CCNA > CCNP > CCIE Storage Networking.
En este caso particular el path de certificación se diferencia únicamente en la certificación CCIE. Comparte los niveles Asociado y Profesional completamente con el path Routing & Switching.
Voice
Path de certificación: CCNA > CCNA Voice > CCNP Voice > CCIE Voice
La certificación CCNA es pre-requisito necesario para la certificación CCNA Voice.
  • 640-461 ICOMM v8.0
La certificación CCNP Voice ha quedado compuesta por 5 exámenes:
  • 642-437 CVOICE v8.0
  • 642-447 CIPT1 v8.0
  • 642-457 CIPT2 v8.0
  • 642-427 TVOICE v8.0
  • 642-467 CAPPS v8.0
Wireless
Path de certificación: CCNA > CCNA Wireless > CCNP Wireless > CCIE Wireless
La certificación CCNA es también pre-requisito para CCNA Wireless.
  • 640-721 - IUWNE
La certificación CCNP Wireless está compuesta por 4 exámenes:
  • 642-731 CUWSS
  • 642-741 IUWVN
  • 642-746 - IUWMS
  • 642-736 - IAUWS
Enlace de referencia

martes, 26 de octubre de 2010

Completan red de larga distancia de 40 GbE

Extreme Networks, SARA y CERN
Completan red de larga distancia de 40 GbE
[ 25/10/2010 - 07:58 CET ]

Los switches Summit X650 de Extreme Networks ubicados en cada extremo proyectan imágenes del “big bang" a un muro de 15 pantallas LCD de alta definición.

Diario Ti: Extreme Networks, proveedor de servicios y soluciones para redes Ethernet, ha anunciado que se ha completado con éxito la primera demo mundial de la funcionalidad de switching de 40 GB Ethernet basado en estándares de Extreme Networks entre la Organización Europea para la Investigación Nuclear (CERN) en Ginebra y SARA en Ámsterdam.





Para señalar el evento, se transmitió tráfico de vídeo con imágenes generadas por ordenador que ilustraron el “Big Bang" y que fueron proyectadas en un muro de 15 pantallas LCD de alta definición. Esta demostración ha sido posible gracias al primer switch de 40 Gigabit Ethernet basado en estándares que ha desarrollado Extreme Networks.

“El éxito de la demo no hubiera sido posible sin los switches Summit X650 de Extreme Networks" comentó Dr. Paul Wieling, responsable del departamento de alto rendimiento de red de SARA. “La visualización remota de grandes volúmenes de datos distribuidos es uno de los principales desafíos para la comunicación de cantidades de datos superiores a un petabit. Esta prueba demuestra por primera vez cómo es posible alcanzar una velocidad de 40 Gigabit Ethernet para el envío de datos a larga distancia por medio del switching Ethernet basado en estándares".

Los circuitos de alta velocidad utilizaron los módulos 40 Gigabit Ethernet VIM3-40G4X de Extreme Networks, que se integran con el switch Summit X650. El switch se conectó a CERN a través de un landa sobre la conexión de fibra oscura entre NetherLight en Amsterdam y CERNLight en Ginebra. En las instalaciones de CERN, un segundo switch Summit X650 transmitió los datos a ocho servidores que a su vez los proyectaron en formato de video mediante el muro de 15 pantallas de alta definición. Cada servidor generó dos flujos de datos a velocidades de 2 GB por segundo para dar soporte a dos pantallas, lo cual se traduce en una resolución combinada de 12.800 X 4.800 píxeles con una frecuencia de 22 fotogramas por segundo.

Fuente: Extreme Networks.

Tomado de:
http://www.diarioti.com/gate/n.php?id=27956

domingo, 24 de octubre de 2010

Ejercicios de subnetting



1. ¿Cuál es la dirección reservada de subred de la dirección de nodo 201.100.5.68/28?

A. 201.100.5.0
B. 201.100.5.32
C. 201.100.5.64
D. 201.100.5.16
E. 201.100.5.31
F. 201.100.5.63

2. ¿Cuál es la dirección reservada de subred para la dirección IP de nodo 172.16.210.0/22?

A. 172.16.210.4
B. 172.16.210.0
C. 172.16.208.0
D. 172.16.252.0
E. 172.16.254.0
F. 172.16.204.0
G. Ninguna de las anteriores

3. Un router recibe un paquete sobre su interfaz 172.16.45.66/26. La dirección IP de origen del paquete es 172.16.45.126/26 y la dirección IP de destino es 172.16.46.191/26. ¿Qué hará el router con este paquete?

A. El destino es un nodo de otra subred, por lo tanto el router no reenviará el paquete.
B. El destino es un nodo de la misma subred, por lo tanto el router reenviará el paquete.
C. El destino es una dirección de broadcast, por lo tanto el router no reenviará el paquete.
D. El destino es una dirección de red, por lo tanto el router reenviará el paquete.
E. El destino es un nodo de otra subred, por lo tanto el router reenviará el paquete.
F. El destino es un nodo de la misma subred, por lo tanto el router no reenviará el paquete.
G. El destino es una dirección de broadcast, por lo tanto el router inundará la subred de destino.

4. La red 172.25.0.0 ha sido dividida en 8 subredes iguales. ¿Cuál de las siguientes direcciones IP pueden ser asignadas a nodos ubicados en la tercera subred, si el comando ip subnet-zero ha sido aplicado en el router? (Elija 3)

A. 172.25.78.243
B. 172.25.98.16
C. 172.25.72.0
D. 172.25.94.255
E. 172.25.0.65
F. 172.25.96.17
G. 172.25.0.84
H. 172.25.100.16
I. 172.25.0. 94

5. Su ISP le ha asignado una red clase B completa. A partir de esta dirección usted necesita al menos 300 subredes que puedan soportar al menos 50 nodos cada una de ellas. ¿Cuáles de las máscaras de subred que están más abajo pueden satisfacer este requerimiento? (Elija 2)

A. 255.255.255.0
B. 255.255.255.128
C. 255.255.252.0
D. 255.255.255.224
E. 255.255.255.192
F. 255.255.248.0

6. Su proveedor de servicios le ha asignado el bloque CIDR 115.64.4.0/22 ¿Cuáles de las direcciones IP que se muestran más abajo puede utilizar como dirección de nodo? (Elija todas las que apliquen)

A. 115.64.8.32
B. 115.64.7.64
C. 115.64.6.255
D. 115.64.3.255
E. 115.64.8.128
F. 115.64.12.128

7. Se le ha requerido la configuración del extremo local de un enlace serial entre 2 routers. En la interfaz serial 0/0 del router remoto se ha configurado la dirección IP 172.16.17.0/22. ¿ Cuál de los siguientes comandos puede ser utilizado para configurar una dirección IP en la interfaz serial 0/0 del router local?

A. Router(config-if)#ip address 172.16.17.1 255.255.255.0
B. Router(config-if)#ip address 172.16.18.255 255.255.252.0
C. Router(config-if)#ip address 172.16.18.255 255.255.255.252
D. Router(config-if)#ip address 172.16.17.2 255.255.255.252
E. Router(config-if)#ip address 172.16.17.2 255.255.255.0
F. Router(config-if)#ip address 172.16.16.0 255.255.255.0

8. A la red que usted administra se la ha asignado una dirección de red clase C y ha implementado VLSM para mayor eficiencia. Debe ahora asignar direcciones a un enlace punto a punto. ¿Cuál de las siguientes máscaras de subred es la más eficiente para la tarea?

A. 255.255.252.0
B. 255.255.255.0
C. 255.255.255.224
D. 255.255.255.240
E. 255.255.255.248
F. 255.255.255.252
G. 255.255.255.254

9. Como expresaría el número binario 10101010 en notación decimal y hexadecimal?

A. Decimal=160, hexadecimal=00
B. Decimal=170, hexadecimal=AA
C. Decimal=180, hexadecimal=BB
D. Decimal=190, hexadecimal=CC

10. ¿cuáles de las siguientes afirmaciones son verdaderas respecto de una red que está utilizando una máscara de subred 255.255.248.0? (Elija 3)

A. Corresponde a una red clase A que ha tomado 13 bits para subredes.
B. Corresponde a una red clase B que ha tomado 4 bits para subredes.
C. La dirección de red de la última subred será 248 en el tercer octeto.
D. Los primeros 21 bits constituyen la porción del nodo de la dirección.
E. Esta máscara de subred permite crear un total de 16 subredes.
F. Los números de subred serán múltiplos de 8 en el tercer octeto.

11. Dada la dirección 134.141.7.11 y la máscara 255.255.255.0, ¿Cuál es el número de subred y cual el de Broadcast?

12. Dada la dirección 193.193.7.7 y la máscara 255.255.255.0 ¿cuál es el número de subred y cuál es la dirección de broadcast?

13. Dada la dirección 200.1.1.130 y la máscara 255.255.255.224 ¿cuál es el número de subred y cuál es la dirección de broadcast?

14. Dada la IP 220.8.7.100/28, ¿Cuál es la dirección de subred y cuál es la dirección de broadcast?

15. Dada la dirección IP 10.141.7.11/24 ¿Cuál es la dirección de subred y cuál es la dirección de broadcast?

16. Dada la dirección 134.141.7.11/24 ¿Cuáles son las direcciones IP válidas? (rango utilizable)

17. Dada la dirección 200.2.1.130/27 ¿Cuáles son las direcciones IP válidas? (rango utilizable)

18. Dada la IP 134.141.7.7/24, ¿Cuántas subredes se pueden crear?

19. Dada la IP 220.8.7.100 y la máscara 255.255.255.240, ¿cuántas son las subredes posibles?

20. ¿Cuántas direcciones IP serán asignadas en cada subred de 134.141.0.0/24?

21. ¿Cuántas direcciones IP serán asignadas en cada subred de 220.8.7.0/28?

22. ¿Cuántas direcciones IP serán asignadas en cada subred de 10.0.0.0/14?

23. ¿Cuántas direcciones IP serán asignadas en cada subred de 11.0.0.0 255.192.0.0?

24. Su red utiliza la dirección IP 172.30.0.0/16. Inicialmente existen 25 subredes con un mínimo de 1000 hosts por subred. Se proyecta un crecimiento en los próximos años de un total de 55 subredes. ¿Qué mascara de subred se debera utilizar?

A. 255.255.240.0

B. 255.255.248.0

C. 255.255.252.0

D. 255.255.254.0

E. 255.255.255.0

25. Usted planea la migración de 100 ordenadores de IPX/SPX a TCP/IP y que puedan establecer conectividad con Internet. Su ISP le ha asignado la dirección IP 192.168.16.0/24. Se requieren 10 Subredes con 10 hosts cada una. ¿Que mascara de subred debe utilizarse?

a. 255.255.255.224

b. 255.255.255.192

c. 255.255.255.240

d. 255.255.255.248

26.Una red esta dividida en 8 subredes de una clase B. ¿Que mascara de subred se deberá utilizar si se pretende tener 2500 host por subred

a.255.248.0.0

b.255.255.240.0

c.255.255.248.0

d.255.255.255.255

e.255.255.224.0

f.255.255.252.0

g.172.16.252.0

27. ¿cuales de las siguientes direcciones de host/red no pertenece a la misma red si se ha utilizado la mascara de subred 255.255.224.0?

a.172.16.66.24

b.172.16.65.33

c.172.16.64.42

d.172.16.63.51

28. ¿Cuales de los siguientes son direccionamientos validos clase B?

a. 10011001.01111000.01101101.11111000

b. 01011001.11001010.11100001.01100111

c. 10111001.11001000.00110111.01001100

d. 11011001.01001010.01101001.00110011

e. 10011111.01001011.00111111.00101011

29. Convierta 191.168.10.11 a binario

a.10111001.10101000.00001010.00001011

b.11000001.10101100.00001110.00001011

c.10111111.10101000.00001010.00001011

d.10111111.10101001.00001010.00001011

e.01111111.10101000.00001011.00001011

f.10111111.10101001.00001010.00001011

30. Se tiene una dirección IP 172.17.111.0 mascara 255.255.254.0, ¿cuantas subredes y cuantos host validos habrá por subred, con ip zubnet-zero configurado en el router?

a. 126 subnets with each 512 hosts

b. 128 subnets with each 510 hosts

c. 126 subnets with each 510 hosts

d. 126 subnets with each 1022 hosts


31. Convierta 00001010.10101001.00001011.10001011 a decimal?

a. 192.169.13.159

b. 10.169.11.139

c. 10.169.11.141

d. 192.137.9.149

32. Usted esta designando un direccionamiento IP para cuatro subredes con la red 10.1.1.0, se prevé un crecimiento de una red por año en los próximos cuatro años. ¿Cuál será la mascara que permita la mayor cantidad de host?

a. 255.0.0.0

b. 255.254.0.0

c. 255.240.0.0

d. 255.255.255.0

33. Dirección privada clase A:

a. 00001010.01111000.01101101.11111000

b. 00001011.11111010.11100001.01100111

c. 00101010.11001000.11110111.01001100

d. 00000010.01001010.01101001.11110011

34. A partir de la dirección IP 172.18.71.2 255.255.248.0, ¿cual es la dirección de subred y de broadcast a la que pertece el host?

a. network ID = 172.18.64.0, broadcast address is 172.18.80.255

b. network ID = 172.18.32.0, broadcast address is 172.18.71.255

c. network ID = 172.18.32.0, broadcast address is 172.18.80.255

d. network ID = 172.18.64.0, broadcast address is 172.18.71.255

35. Una red clase B será dividida en 20 subredes a las que se sumaran 30 más en los próximos años ¿que mascara se deberá utilizar para obtener un total de 800 host por subred?

a. 255.248.0.0

b. 255.255.252.0

c. 255.255.224.0

d. 255.255.248.0

36. Una red clase B será dividida en 20 subredes a las que se sumaran 4 más en los próximos años ¿que mascara se deberá utilizar para obtener un total de 2000 host por subred?

a. /19

b. /21

c. /22

d. /24

37. Cuales de las siguientes mascaras de red equivale a: /24

a. 255.0.0.0

b. 224.0.0.0

c. 255.255.0.0

d. 255.255.255.0

38. A partir de la dirección IP 192.168.85.129 255.255.255.192, ¿cual es la dirección de subred y de broadcast a la que pertece el host?

a. network ID = 192.168.85.128, broadcast address is 192.168.85.255

b. network ID = 192.168.84.0, broadcast address is 192.168.92.255

c. network ID = 192.168.85.129, broadcast address is 192.168.85.224

d. network ID = 192.168.85.128, broadcast address is 192.168.85.191

39. Una red clase C 192.168.1.0 255.255.255.252, esta dividida en subredes ¿cuantas subredes y cuantos host por subred tendra cada una?

a. 62 subnets with each 2 hosts

b. 126 subnets with each 4 hosts

c. 126 subnets with each 6 hosts

d. 30 subnets with each 6 hosts

e. 2 subnets with each 62 hosts

40. Usted tiene una IP 156.233.42.56 con una mascara de subred de 7 bits. ¿Cuántos host y cuantas subredes son posibles?

a.126 subnets and 510 hosts

b. 128 subnets and 512 hosts

c. 510 hosts and 126 subnets

d. 512 hosts and 128 subnets

41. Al momento de crear un direccionamiento IP que factores se deben tener en cuenta, elija los dos mejores.

a. Una subred por cada host

b. Un direccionamiento para cada subred

c. Un direccionamiento para cada para cada NIC

d. Un direccionamiento para la conexión WAN

42. Una red clase B será dividida en subredes. ¿Que mascara se deberá utilizar para obtener un total de 500 host por subred?

a. 255.255.224.0

b. 255.255.248.0

c. 255.255.128.0

d. 255.255.254.0


http://ccnabolivia.blogspot.com/