0% encontró este documento útil (0 votos)
15 vistas6 páginas

TP Redes

Cargado por

Katy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas6 páginas

TP Redes

Cargado por

Katy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd

1) ¿Qué es un protocolo de comunicaciones y qué define?

En el contexto de redes de computadoras, un protocolo de comunicaciones define cómo


los dispositivos en una red intercambian datos entre sí. Estos protocolos
establecen las reglas para la transmisión de datos, el direccionamiento de
paquetes, el control de errores, la sincronización de la comunicación y otros
aspectos necesarios para una comunicación efectiva. Algunos ejemplos de protocolos
de comunicaciones en redes incluyen TCP/IP (Transmission Control Protocol/Internet
Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP
(Simple Mail Transfer Protocol), entre otros. Cada protocolo tiene su propósito
específico y define cómo se deben llevar a cabo diferentes tipos de comunicación
dentro de una red.

2) Describa las principales características de una red LAN.

Una LAN es una red de computadoras local que proporciona conectividad y recursos
compartidos dentro de una ubicación geográfica limitada, ofreciendo velocidades de
transmisión rápidas, control local y capacidad de compartir recursos entre los
dispositivos conectados.

3) ¿Qué es un método de acceso al medio? ¿Cómo se clasifican?

Un método de acceso al medio es un conjunto de reglas y procedimientos que


determinan cómo los dispositivos en una red de computadoras pueden acceder y
compartir el medio de transmisión de datos, como un cable o un canal inalámbrico.
Estos métodos son necesarios para evitar colisiones y garantizar que la
comunicación entre dispositivos sea eficiente y ordenada.

4) Describa cómo opera el método de acceso al medio CSMA/CD

CSMA/CD permite que múltiples dispositivos compartan un medio de transmisión,


escuchando el medio (portadora) antes de transmitir, detectando colisiones y
manejando las colisiones mediante un proceso de retroceso exponencial y reintento.
Este método ayudó a garantizar un acceso justo y eficiente al medio en redes
Ethernet cableada

5)¿Qué es una colisión? ¿En qué casos pueden ocurrir?

Cuando dos o más dispositivos intentan transmitir datos simultáneamente en el mismo


medio de transmisión y las señales se superponen, resultando en una distorsión de
los datos transmitidos.Es un problema común en redes Ethernet y en otras redes que
utilizan métodos de acceso múltiple al medio, como CSMA/CD. OCURREN CUANDO

-- Múltiples dispositivos intentan transmitir simultáneamente : Dos o mas


dispositivos escuchan al medio inactivo y envían la señal a la vez

--Cuando las señales viajan a través de diferentes segmentos de red y se encuentran


en un punto común: En redes más grandes, los dispositivos pueden estar conectados a
diferentes segmentos de red que eventualmente se unen en un conmutador si dos
dispositivos en diferentes segmentos comienzan a transmitir al mismo tiempo y sus
señales llegan al punto de unión al mismo tiempo, se producirá una colisión.

--Cuando hay problemas de latencia o sincronización: Debido a problemas de latencia


en la red,las señales de dos o más dispositivos no llegan al punto de transmisión
al mismo tiempo, pero aún así se superponen y causan una colisión.

Es por eso que los protocolos de acceso al medio, como CSMA/CD, incluyen mecanismos
para detectar y manejar las colisiones de manera efectiva.
6) ¿De qué forma se enteran los nodos que transmiten que ha sucedido una colisión?
¿Y los restantes?

En una red que utiliza el método de acceso al medio CSMA/CD

Nodos que transmiten y detectan la colisión:

Cuando un nodo detecta que la señal que está transmitiendo se ha superpuesto con la
de otro nodo, lo identifica como una colisión. Esto se debe a que el nodo continúa
monitoreando el medio de transmisión durante la transmisión para asegurarse de que
no ocurra ninguna colisión.
Una vez que detecta la colisión, el nodo interrumpe inmediatamente su transmisión y
envía una señal especial llamada "jamming signal" (señal de atasco) a través del
medio. Esta señal se utiliza para alertar a todos los otros nodos de la colisión.

Nodos que no están transmitiendo:

Los nodos que no están transmitiendo también detectan la colisión a través de la


recepción de la "jamming signal" enviada por el nodo que experimentó la colisión.
Cuando estos nodos reciben la señal de atasco, saben que ha ocurrido una colisión
en el medio de transmisión y toman medidas en consecuencia. Por lo general, esperan
un tiempo aleatorio antes de intentar transmitir nuevamente para evitar colisiones
futuras.

7) ¿Qué es un hub y un conmutador (switch)? ¿Cuáles son sus diferencias funcionales


principales?

Hub: Funciona principalmente en la capa física del modelo OSI y en la capa 1 del
modelo TCP/IP. Un hub simplemente replica las señales eléctricas o ópticas que
recibe en todos los puertos, sin tomar decisiones basadas en la dirección MAC o
cualquier otra información de capas superiores. (Esto provoca mayor utilización de
ancho de banda y por lo tanto una red mas congestionada)

Conmutador (Switch): Opera en la capa de enlace de datos (capa 2) del modelo OSI y
en la capa 2 del modelo TCP/IP. El switch guarda las direcciones mac de los
dispositivos conectados y una vez arribado el paquete examina las direcciones MAC
de los paquetes que recibe y toma decisiones sobre a qué puerto enviar cada
paquete, lo que implica un nivel adicional de inteligencia y gestión del tráfico en
comparación con un hub. ( Inverso en uso de ancho de banda al hub)

8) ¿Qué es Ethernet? Describa sus características principales.

Ethernet es un estándar de tecnología de red de área local (LAN) que define cómo
los dispositivos en una red pueden comunicarse entre sí a través de un medio de
transmisión.

Topología flexible: Ethernet es compatible con diversas topologías de red,


incluyendo estrella, bus y malla.

Protocolo de acceso al medio: Ethernet utiliza el protocolo de acceso al medio


CSMA/CD para controlar el acceso al medio de transmisión compartido. Los
dispositivos escuchan el medio antes de transmitir para evitar colisiones y
gestionar eficazmente el tráfico de red.

Velocidades de transmisión variadas.

Medios de transmisión: Ethernet puede utilizar varios medios de transmisión,


incluyendo cables de cobre como el par trenzado y cables de fibra óptica. También
es compatible con tecnologías inalámbricas como Wi-Fi para la conectividad de red.

9) Describa las similitudes y diferencias entre Ethernet, Fast Ethernet y Gigabit


Ethernet.

Las tres utilizan el protocolo csma/cd para gestionar el acceso al medio , son
compatibles con protocolo tcp/ip sus diferencias son las velocidades de transmisión
;

Ethernet:10 Mbps (Megabits por segundo).


Fast Ethernet:100 Mbps, diez veces más rápido que Ethernet.
Gigabit Ethernet: Gigabit Ethernet es la siguiente evolución, ofreciendo
velocidades de transmisión de hasta 1000 Mbps o 1 Gbps, lo que es diez veces más
rápido que Fast Ethernet.

10) ¿Sobre qué topologías se puede desplegar una red Ethernet?

Topología de estrella: Todos los datos pasan a través de este punto central, lo que
facilita la administración y la detección de problemas en la red. La topología de
estrella es común en redes Ethernet modernas debido a su facilidad de
administración y escalabilidad.

Topología de bus: En esta topología, todos los dispositivos de la red están


conectados a un único cable de red central, formando una línea de comunicación. Los
datos se transmiten a través de este cable y son recibidos por todos los
dispositivos conectados.

Topología de anillo: En esta topología, los dispositivos de red están conectados en


un círculo cerrado, donde cada dispositivo está conectado al dispositivo vecino.
Los datos se transmiten en un solo sentido alrededor del anillo hasta que llegan al
destino deseado.ofrece una alta tolerancia a fallos y una buena utilización del
ancho de banda.

Topología de malla: En esta topología, cada dispositivo de la red está conectado a


varios otros dispositivos, formando una red de interconexiones. Esto crea múltiples
rutas para la transmisión de datos, lo que mejora la fiabilidad y la redundancia de
la red.

11)¿Qué son las direcciones MACs? ¿Cómo se asignan?

Las direcciones macs son identificadores únicos de una interfaz de red , están
conformadas por 48 bits en seis pares de hexadecimales los primeros 24 bits
identifican al fabricante los otros 24 son asignados por el fabricante para
identificar al dispositivo , existen macs incorporadas (fijas) y macs configurables
permite realizar la modificación mediante software es utilizado para por ej
requerimientos de seguridad de una mac especifica

12) ¿Cuál es el objetivo de los puentes en LANs? ¿Qué es un puente transparente?

Los puentes en redes de área local (LANs) tienen como objetivo principal
interconectar segmentos de red para mejorar el rendimiento y la eficiencia de la
comunicación entre dispositivos

Interconexión de segmentos: Los puentes se utilizan para conectar dos segmentos de


red separados, lo que permite que los dispositivos en cada segmento se comuniquen
entre sí como si estuvieran en la misma red. Esto ayuda a reducir la congestión de
la red y mejorar el rendimiento al dividir el tráfico entre múltiples segmentos.

División de dominios de colisión: Un dominio de colisión es el área de una red


Ethernet en la que los paquetes de datos pueden colisionar entre sí si son
transmitidos simultáneamente por varios dispositivos. Los puentes dividen los
dominios de colisión al limitar el alcance de las colisiones a los segmentos de red
individuales que conectan. Esto mejora la eficiencia y la confiabilidad de la red
al reducir el impacto de las colisiones.

Filtrado de tráfico: Los puentes pueden filtrar el tráfico de red para evitar que
los paquetes innecesarios se propaguen a través de la red , puede inspeccionar las
direcciones MAC de los paquetes y solo transmitir los paquetes destinados a
dispositivos en el otro segmento de red.

Un puente transparente facilita la expansión de la red sin interrumpir la operación


normal de los dispositivos conectados.es completamente invisible para los
dispositivos conectados a la red.

13) ¿Cúal es la diferencia entre un dominio de colisión y un dominio de broadcast?

Mientras que un dominio de colisión se refiere al área en la que pueden ocurrir


colisiones entre paquetes de datos en una red Ethernet compartida, un dominio de
broadcast se refiere al área en la que un paquete de datos de transmisión broadcast
es entregado a todos los dispositivos conectados a la red.

14) ¿Qué objetivos se persiguen con la implementación de puentes (switches)


(conmutadores) en las redes locales?

La implementación de puentes (conmutadores) en redes locales busca mejorar el


rendimiento, la eficiencia y la confiabilidad de la red al segmentarla, optimizar
el tráfico, aislar problemas y facilitar la escalabilidad. Esto contribuye a una
mejor experiencia de usuario y a una red más robusta y adaptable a las necesidades
cambiantes del entorno empresarial.

15)

16) Explique cuáles son las similitudes y diferencias entre los métodos de acceso
CSMA/CA y CSMA/CD, y justifique los motivos

Similitudes:

Carrier Sense (Detección del Medio): Tanto CSMA/CA como CSMA/CD requieren que los
dispositivos escuchen (sientan) el medio de transmisión antes de enviar datos. Esto
implica que los dispositivos verifiquen si hay actividad en el medio antes de
intentar transmitir para evitar colisiones.

Multiple Access (Acceso Múltiple): Ambos métodos permiten que múltiples


dispositivos compartan un medio de transmisión compartido, lo que significa que
varios dispositivos pueden enviar datos a través del mismo medio.

Diferencias:

La principal diferencia entre CSMA/CA y CSMA/CD radica en su enfoque para abordar


las colisiones. CSMA/CA busca evitar colisiones anticipando la presencia de otros
dispositivos en el medio, mientras que CSMA/CD se centra en detectar colisiones
después de que ocurran.
La elección entre estos métodos depende de varios factores, incluyendo el medio de
transmisión (inalámbrico vs. cableado), las características de la red y las
tecnologías utilizadas. Por ejemplo, CSMA/CA es más adecuado para redes
inalámbricas donde las colisiones pueden ser más difíciles de detectar, mientras
que CSMA/CD fue históricamente utilizado en redes Ethernet cableadas

17) ¿Cuál es la solución al problema del Nodo Oculto?

La solución al problema del nodo oculto implica una combinación de mejoras en los
protocolos de acceso al medio como csma/ca y rts/cts, el uso de tecnologías de
antenas direccionales, la selección de la topología de red adecuada y la
implementación de protocolos de enrutamiento adaptativos. Estas soluciones ayudan a
mitigar los efectos del nodo oculto y mejorar la eficiencia y confiabilidad de la
comunicación inalámbrica.

18) ¿Por qué puede optar por usar el esquema CSMA/CA y RTS/CTS?.

Mitigación de colisiones ocultas: El esquema RTS/CTS puede ayudar a mitigar el


problema del nodo oculto al permitir que los dispositivos anuncien su intención de
transmitir antes de enviar datos. Esto ayuda a evitar colisiones en situaciones
donde los nodos no pueden detectarse directamente entre sí.

Priorización de acceso al medio: El uso de RTS/CTS puede ayudar a priorizar el


acceso al medio para dispositivos que necesitan transmitir datos críticos o de alta
prioridad. Esto puede mejorar el rendimiento y la confiabilidad de la comunicación
al evitar que dispositivos de menor prioridad interrumpan la transmisión de
dispositivos de mayor prioridad.

Reducción de colisiones: La combinación de CSMA/CA y RTS/CTS puede ayudar a reducir


la cantidad de colisiones de paquetes al evitar que múltiples dispositivos intenten
transmitir simultáneamente. Esto puede mejorar la eficiencia del medio de
transmisión y reducir la necesidad de retransmisiones debido a colisiones.

Mejora del rendimiento en entornos congestionados: En entornos de red densamente


poblados o congestionados, donde la detección de portadora por sí sola puede no ser
suficiente para evitar colisiones, el uso de RTS/CTS puede ayudar a mejorar el
rendimiento al coordinar la transmisión entre dispositivos de manera más efectiva.

Compatibilidad con estándares: La combinación de CSMA/CA y RTS/CTS es compatible


con los estándares de redes inalámbricas como Wi-Fi, lo que facilita su
implementación en redes existentes y garantiza la interoperabilidad con
dispositivos compatibles con Wi-Fi.

19) Si se configura la red como "oculta" en un AP, ¿qué sucede con los beacon
frames? ¿Realmente produce un ocultamiento de la red? ¿Cómo se produce la
asociación a la red? Justifique

Cuando se configura una red inalámbrica como "oculta" en un punto de acceso (AP),
lo que sucede es que el AP no envía periódicamente los beacon frames (marcos de
balizamiento) que normalmente se utilizan para anunciar la presencia y los
parámetros de la red a los dispositivos inalámbricos circundantes. En lugar de eso,
los dispositivos inalámbricos necesitarán conocer el SSID (Service Set Identifier)
de la red oculta y configurarlo manualmente para poder conectarse a ella.

Sin embargo, es importante tener en cuenta que el hecho de configurar una red como
"oculta" no proporciona un nivel real de seguridad, ya que el SSID puede ser
descubierto fácilmente mediante técnicas de escaneo de redes inalámbricas. Los
dispositivos que están configurados para buscar redes inalámbricas activamente
pueden detectar y mostrar el SSID de redes ocultas, lo que significa que, aunque no
se transmitan beacon frames, la red no está verdaderamente oculta para aquellos que
buscan activamente redes inalámbricas.
La asociación a una red oculta se produce mediante la configuración manual del SSID
y otros parámetros de configuración en el dispositivo y la solicitud de asociación
al AP.

ADICIONALES

El esquema RTS/CTS (Request to Send/Clear to Send) es una técnica utilizada en


redes inalámbricas para evitar colisiones de datos y mejorar la eficiencia del
acceso al medio. Aquí está cómo funciona:

Solicitud de envío (RTS - Request to Send):

Antes de transmitir datos, un dispositivo que desea enviar datos envía una señal
RTS a través del medio de transmisión. Esta señal contiene información sobre el
tamaño de la trama de datos que se va a transmitir y la duración estimada de la
transmisión.
La señal RTS se difunde a todos los dispositivos en el área de cobertura, lo que
alerta a los dispositivos vecinos de que un nodo en la red planea transmitir datos.
Esto permite que los dispositivos vecinos reserven el medio de transmisión y eviten
enviar datos simultáneamente, lo que podría provocar una colisión.
Confirmación de envío (CTS - Clear to Send):

Después de recibir la señal RTS, el dispositivo destinatario envía una señal CTS de
vuelta al dispositivo transmisor. La señal CTS confirma que el medio de transmisión
está disponible y que el dispositivo destinatario está listo para recibir los
datos.
Al igual que la señal RTS, la señal CTS se difunde a todos los dispositivos en el
área de cobertura para garantizar que todos los dispositivos estén informados de la
transmisión planeada y puedan reservar el medio de transmisión si es necesario.
Transmisión de datos:

Una vez que el dispositivo transmisor recibe la señal CTS, comienza a transmitir
los datos. Durante esta fase, otros dispositivos en la red que hayan recibido las
señales RTS y CTS esperarán hasta que la transmisión se complete antes de intentar
transmitir ellos mismos, evitando así colisiones de datos.
Recepción de datos:

El dispositivo destinatario recibe los datos transmitidos por el dispositivo


transmisor y confirma su recepción mediante un mecanismo de confirmación de
recepción (ACK). Esta confirmación indica al dispositivo transmisor que la
transmisión se ha completado correctamente.
En resumen, el esquema RTS/CTS ayuda a evitar colisiones de datos en redes
inalámbricas al permitir que los dispositivos que planean transmitir datos envíen
señales RTS para reservar el medio de transmisión y recibir confirmaciones CTS del
dispositivo destinatario antes de iniciar la transmisión. Esto ayuda a mejorar la
eficiencia del acceso al medio y reduce la probabilidad de colisiones,
especialmente en entornos inalámbricos densamente poblados.

También podría gustarte