EJERCICIOS: REDES LOCALES
1.- Enumera las topologías más comunes de una red y defines sus características.
A continuación, se enumeran y se definen las características de las topologías más
comunes usadas en la red.
1) Topología de Anillo. Esta topología de red interconecta las estaciones o nodos
que lo conforman formando un anillo, es decir, cada estación está conectada a la
siguiente estación en serie y la última estación se conecta a la primera, de esta
manera se cierra la serie y se forma un anillo que comunica a todas las estaciones,
pero si alguna de estas estaciones falla por algún motivo, toda la comunicación del
anillo se pierde.
En esta topología cada estación funciona como receptor y transmisor, de esa forma
es posible trasferir información de una estación a la siguiente hasta que llegue a su
destino, sin embargo, es posible que existan colisiones si varias estaciones emiten
información a la vez, para solucionar ese problema, en la comunicación de
estaciones se utiliza un token o testigo que se encarga de llevar la información.
2) Topología de Estrella. En esta topología de red las estaciones se encuentran
conectadas a un servidor u ordenador central, ya sea un modem, un switch, un
router, un bridge, etc. A diferencia de la topología de anillo, en esta topología, las
estaciones no se encuentran conectadas entre sí, por lo que todas las
comunicaciones y transferencias de información que se realicen entre estaciones
necesitaran pasaran primero por el servidor, dependiendo del dispositivo servidor
que se utilice cambiara la forma en cómo se realice el procesamiento y la
transferencia de la información de una estación a otra.
La ventaja de esta topología de red es que, si una estación falla, la comunicación
con las demás estaciones no se verá afectada, por lo que es relativamente sencillo
detectar y localizar un problema en las estaciones, sin embargo, si el dispositivo
servidor falla, entonces la comunicación en toda la red se pierde, pero es menos
probable que esto pase.
3) Topología de Bus. En esta topología de red se utiliza un único canal de
comunicaciones que interconecta a todas las estaciones, en otras palabras, se utiliza
un cable que se extiende de una estación a la siguiente en modo de serie. Todas las
estaciones se conectan por medio de unidades interfaz o derivadores, una vez estén
todas las estaciones conectadas, en los extremos del cable se coloca una
resistencia denominada “Terminador”, esto permite indicar que ya no se encuentran
más estaciones en el extremo, por lo que se cierra el bus, de esta manera es posible
que las estaciones se comuniquen entre sí.
A diferencia de las demás topologías de red, en esta topología no se utilizan
dispositivos servidores ni tampoco es necesario un anillo, sin embargo, si en algún
punto de la red, por alguna razón el cable se daña o se rompe, toda la comunicación
en la red se pierde.
2.- Define brevemente que es una red.
Es el método que se utiliza para que se pueda establecer comunicación entre
dispositivos que sean capases de emitir y recibir información, por medio de un
conjunto de técnicas, conexiones físicas o inalámbricas, y programas informáticos
utilizados para compartir información, recursos y servicios.
Con una red, los usuarios tienen la capacidad de compartir de información, recursos
como impresoras, enviar correos electrónicos y conectarse a otro dispositivo
remotamente. Una red está conformada por tres elementos, software de aplicación,
software de red y hardware de red.
El software de aplicación está conformado por programas de interfaz gráfica que
permiten al usuario interactuar con las herramientas que ofrece la red, es capaz de
compartir información como documentos, tablas de cálculo imágenes, videos, etc.
También puede compartir recursos como impresoras, unidades de disco, y demás.
Los softwares de red son aquellos programas que establecen los protocolos o
normas que se utilizan para los dispositivos se puedan comunicar entre sí, Los
protocolos se aplican en los paquetes enviados y recibidos, estos protocolos indican
como se deben efectuar las conexiones lógicas entre las aplicaciones de red,
también se encarga del flujo de paquetes en la red física, buscando minimizar una
colisión al enviar paquetes simultáneamente.
El hardware de red son todos componentes físicos de los cuales está conformado un
dispositivo de red, uno de los componentes más importantes son los medios de
transmisión físicos que se encargan de transmitir las señales de la computadora,
otro componente es el adaptador de red, que permite conectar el medio de
transmisión a la computadora, de esta manera puede recibir paquetes de
información y transmitir instrucciones hacia otras computadoras.
3.- ¿Qué significa que una red no es determinista?
Es una característica de las Redes LAN Ethernet, las cuales son de carácter no
determinista, esto quiere decir que los dispositivos o hosts pueden transmitir datos
en cualquier momento, pero antes de hacerlo, verifican el medio de transmisión para
determinar si se encuentra en disponible o está en uso, si se encuentra en uso
esperan a que se libere el medio, si el medio está disponible se empiezan a
transmitir los datos, sin embargo puede que se dé el caso de que dos o más hosts
empiecen a transmitir tramas al mismo tiempo, esto producirá choques de tramas
que quieren pasar por el mismo medio a la vez, eso se le conoce como “Colisión” y
al segmento de red donde se producen las colisiones se le denomina Dominion de
Colisiones.
Las redes Ethernet no deterministas son propensas a colisiones, la cual ocurre
cuando dos o más dispositivos no detectan tráfico de información en el medio y
empiezan a transmitir información simultáneamente, como consecuencia ambas
transmisiones se dañan y son desechadas, los dispositivos deben esperar para
volverlos a enviar.
4.- Describe las diferencias entre ethernet 10Base5 y 10Base-t.
A continuación, se muestran las diferencias entre Ethernet 10Base5 y 10Base-t.
- El Ethernet 10Base5 se conecta mediante un cable coaxial grueso, de ahí su
denominación como Ethernet grueso.
- El Ethernet 10Base5 puede conseguir una velocidad de transmisión de 10 Mbps.
- El Ethernet 10Base5 puede tener hasta 100 nodos conectados y una longitud de
hasta 500 metros.
- El Ethernet 10Base5 realizas las conexiones mediante transceivers y utiliza la
técnica de derivación llamada “Derivaciones de Vampiro”.
- En Ethernet 10Base5, las computadoras pueden usar cables de hasta 50 metros
para conectarse a los transceivers.
- En Ethernet 10Base-t se utilizan cables de par trenzado con conectores RJ45.
- En Ethernet 10Base-t, cada estación debe tener una conexión con un hub central.
- Las redes Ethernet 10Base-t son las redes LAN más comunes.
-El Ethernet 10Base-t corrige defectos del Ethernet 10Base5 como mala detección
de derivaciones no deseadas, rupturas y conectores flojos.
- Ethernet 10Base-t tiene un límite de 100 metros.
5.- Explica las principales características de una red Token Ring.
A continuación, se explican las principales características de la Red Token Ring.
- Las Redes Token Ring son redes de carácter determinista, esto significa que el
acceso al medio de transmisión está controlado para que solo se pueda realizar una
transmisión por turno, para esto se utiliza un Token de datos el cual define que host
puede transmitir en cada turno.
- Las redes que utilizan Tokens para la transmisión de datos como Token Ring se
implementan con una Topología física Estrella y una Topología lógica Anillo,
mediante la combinación de estas topologías es posible transportar una pequeña
trama la cual se denomina Token.
- En las Redes Token Ring un Token le permite a un nodo o host transmitir datos por
un turno, esto se realiza de la siguiente forma, el Token se transmite de un host a
otro de forma cíclica, cuando el Token llega a un host comprueba si tiene
información para transmitir y espera durante un tiempo determinado, si el host no
tiene información para transmitir el token pasa al siguiente host, cuando el Token
llega a un host que si tiene información para transmitir, este host modifica un bit del
Token y lo transforma en una secuencia de inicio de trama, después le agrega la
información a transmitir a esa trama y la envía al anillo, esta trama girara por el anillo
hasta llegar al host de destino, ahí el host de destino copia la información y elimina la
trama y se confirma de recibido.
- En las Redes Token Ring, mientras una trama de información está en circulación
por el medio, no se generar ningún otro Token en la red, los hosts tampoco pueden
realizar transmisiones de información, una vez la trama de información llegue a su
host de destino y sea eliminado para verificar al host emisor, entonces se generará
otro Token.
- Las Redes Token Ring con el método determinista se evitan que se produzcan
colisiones, sin embargo, el tiempo de espera para transmitir puede ser mayor, por
ello en Redes Token Ring es posible calcular el tiempo que transcurrirá antes de que
un host pueda realizar una transmisión de datos, esto es ideal para aplicaciones
requieran el funcionamiento solido de la red.
- Las Redes Token Ring son capaces de soportar entre 72 y 260 estaciones y contar
con velocidades desde 4 Mbps hasta 16 Mbps. La instalación se realiza mediante
cable de par trenzado, este puede estar blindado o no y utilizan señalizaciones de
banda base con codificación diferencial de Manchester.
6.- Explica brevemente que es una red FDDI.
La Red FDDI o Interfaz de Datos Distribuida por Fibra es una red de transmisión de
datos diseñado para dar soporte a las estaciones que requieren trabajar a
velocidades altas pero las redes que se interconectan como Redes LAN Ethernet y
Token Ring se ven superadas.
Las Redes FDDI están conformadas por una Topología física Estrella y una lógica de
anillo, pero ahora utilizando un doble Token, el primer token se transmitirá según el
sentido de las manecillas del reloj el cual se denominará “Anillo Principal”, mientras
el segundo token se trasmitirá en sentido contrario denominándose “Anillo de
Respaldo o Backup”, de esta forma se consigue una velocidad de transmisión de
hasta 100 Mbps, con distancias de hasta 200 metros y hasta 100 estaciones
conectadas. Por ello es comúnmente usado como backbone para interconectar
redes LAN de cobre o host de alta velocidad.
7.- ¿Qué es una red Wireless?
El termino Wireless se traduce como Inalámbrico, lo cual hace referencia a las
comunicaciones inalámbricas, esto quiere decir que los dispositivos en la red no
realizan transferencias de información mediante medios de propagación físicos, si no
que se utiliza la modulación de ondas electromagnéticas, ondas de radio o medios
ópticos, las cuales se propagan por el espacio logrando establecer una
comunicación en la red.
En otras palabras, es un método de comunicación que permite a un dispositivo
transferir datos a otro dispositivo mediante ondas de radio de baja frecuencia.
Inicialmente este método se utilizaba para enviar voz, pero con el paso del tiempo y
la mejora de la tecnología se ha transformado en una gran industria, actualmente
existen muchos dispositivos capaces de enviar y recibir ondas para comunicarse,
incluidos las computadoras que, dependiendo del hardware, son capaces de
conectarse a redes inalámbricas y transferir datos sin necesidad de tener una
licencia.
8.- Indica las velocidades máximas de cada uno de los protocolos Wireless.
A continuación, se indican las velocidades máximas de cada protocolo Wireless.
- Protocolo 802.11 Legacy. Publicado en 1997, cuenta con dos velocidades teóricas,
una de 1 Mbps y otra de 2 Mbps, usan bandas ISM a 2.4 GHz para transmitir
señales infrarrojas.
- Protocolo 802.11a. Ratificada en 1999, cuenta con una velocidad máxima de 54
Mbps usando bandas de 5 GHz, tiene la capacidad de reducir su velocidad a 48, 36,
24, 18,12, 9 o 6 Mbps, según sea necesario.
- Protocolo 802.11b. Ratificada en 1999, cuenta con una velocidad máxima de 11
Mbps mediante un método de acceso CSMA/CA, sin embargo, sobre TCP su
velocidad es de aproximadamente 5.9 Mbps y sobre UDP es de 7.1 Mbps.
- Protocolo 802.11g. Ratificado en 2003, cuenta con una velocidad teórica máxima
de 54 Mbps, y con una velocidad real de transferencia de 24.7 Mbps, usando una
banda de 2.4 GHz.
- Protocolo 802.11n. Ratificada en 2009, cuenta con una velocidad máxima de 600
Mbps, es capaz de usar bandas de 2.4 GHz y 5 GHz.
9.- ¿Cuál es la función de un Router?
Un Router interconecta segmentos de red o redes completas operando sobre la capa
de red (capa 3 del modelo OSI), su función es encaminar los paquetes de datos
entre las redes tomando como referencia la información de la capa de red, para ello,
los Router toman decisiones lógicas buscando trazar la mejor ruta para enviar un
paquete de datos en una red interconectada, hecho esto, toman los paquetes de
datos y los dirigen al segmento y puerto de salida adecuado.
Los routers se basan en distintos parámetros para tomar decisiones, uno de los más
importantes en la dirección de la red que tiene asignado un paquete de datos, como
la dirección IP del protocolo IP, otro de los más importantes es la carga de trafico de
red en las interfases del Router y la velocidad de cada uno de ellos, dependiendo del
protocolo que se use.
10.- ¿Cuál es la principal diferencia entre un switch y un hub?
Los dispositivos Switch y los dispositivos Hub cuentan con diversas diferencias, una
de ellas es que operan en diferentes capas de red, los dispositivos Hub operan a
nivel de capa física (primera capa del modelo OSI), mientras que los dispositivos
Switch operan en la capa de enlace de datos (segunda capa del modelo OSI). Otras
y la principal diferencia es el funcionamiento, los dispositivos Hub repiten los
paquetes de datos por todos sus puertos, mientras que los dispositivos Switch tienen
la capacidad de dirigir paquetes de datos entre dos o más segmentos de redes,
mediante las direcciones MAC. Los dispositivos Switch son capaces de almacenar
las direcciones MAC de los dispositivos que son alcanzados por cada uno de sus
puertos, inclusive si se conecta a otro Switch o un Hub, este almacenara las
direcciones MAC que alcanza.
11.- ¿Qué es un bucle de red?
Los Bucles de red son un de los problemas críticos que pueden tener los dispositivos
Switch, se trata de la habilitación de dos o más rutas en una red con diferentes
Switch para comunicar un dispositivo a otro. Los Bucles de red se producen cuando,
al dirigir una trama, el Switch detecta que hay dos rutas posibles hacia el dispositivo
de destino, entonces envía la trama por dos puertos, una de las tramas al llegar a
otro Switch, repite el mismo proceso, el Switch detecta que hay dos rutas posibles y
vuelve a dividir la trama, este proceso provoca que la trama se divida de manera
exponencial, incluso es capaz de provocar inundaciones en la red provocando fallos
o la caída de la red. Para evitar este fallo se emplea el protocolo Spanning Tree, el
cual analiza la topología de red y determina niveles de prioridad para comunicar
distintos dispositivos en diferentes segmentos de la red.