Cuestionario de redes LAN
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 21,53 KB
1. Explique la transmision asincrona y la transmision sincrona.
La transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a cabo a través de unos bits especiales que definen el entorno de cada código.Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico 1, el emisor informa al receptor de que va a llegar un carácter, para ello antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start llega al receptor este disparará un reloj interno y se quedará esperando por los sucesivos bits que contendrá la información del carácter transmitido por el emisor. Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos, dejándola así preparada para la siguiente transmisión del siguiente carácter.
La transmisión sincronía: El emisor como el receptor se sincronizan a través de los de los relojes los cuales arrancan al mismo tiempo con la transmisión. Esto se logra transmitiendo la señal de reloj junto a la señal de información, usando otro par de hilos o usando en el receptor circuitos especiales de regenracion de reloj. Estos circuitos extraen la información de sincronismo de la señal de información recibida y la usan para obtener una replica exacta del reloj del transmisor.
2. Explique los sistemas de control de acceso al medio en LAN relacionados con las recomendaciones IEEE 802.3 e IEEE 802.5.
Para IEEE 802.3, son redes de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina cada trama que circula por la red para determinar si está destinada a ella. De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada. IEEE 802.3 especifica la capa física y la porción de acceso al canal de la capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico.
IEEE802.5 (Token Ring): LAN con topologia de anillo; existe una pequeña trama de 3 bytes que se denomina Token o Testigo. El Token circula de estacion en estacion en el orden que tienen en el anillo. Si una estacion desea transmitir, espera su turno para que le llegue el Token y luego transmite. La trama circula por el anillo, llega a la estacion destino y luego se cierra el anillo con la trama que vuelve al origen. Si el nodo no necesita transmitir, repone el Token en el anillo para que otro nodo pueda transmitir.
3 .Explique el método de conexión de tres vías de TCP y además de un ejemplo de conexión TCP con ventana deslizante.
Handshake
0. El host receptor, que en el caso de más común será un servidor, espera pasivamente una conexión ejecutando las primitvas LISTEN y ACCEPT.
1. En primer lugar, el host que deséa iniciar la conexión ejecuta una primitiva CONNECT especificando la dirección IP y el puerto con el que se deséa conectar, el tamaño máximo del segmento que está dispuesto a aceptar y opcionelmente otros datos, como alguna contraseña de usuario. Entonces la primitiva CONNCET hace una apertura activa, enviando al otro host un paquete que tiene el bit SYN (ver formato de un segmento TCP más abajo) activado, indicándole también el número de secuencia inicial "x" que usará para enviar sus mensajes.
2. El host receptor recibe el segmento revisa si hay algún proceso activo que haya ejecutado un LISTEN en el puerto solicitado, es decir, preparado para recibir datos por ese puerto. Si lo hay, el proceso a la escucha recibe el segmento TCP entrante, registra el número de secuencia "x" y, si deséa abrir la conexión, responde con un acuse de recibo "x + 1" con el bit SYN activado e incluye su propio número de secuencia inicial "y", dejando entonces abierta la conexión por su extremo. El número de acuse de recibo "x + 1" significa que el host ha recibido todos los octetos hasta e incluyendo "x", y espera "x + 1" a continuación. Si no deséa establecer la conexión, envía un contestación con el bit RST activado, para que el host en el otro extremo lo sepa.
3. El primer host recibe el segmento y envía su confirmación, momento a partir del cual puede enviar datos al otro extremo, abriendo entonces la conexión por su extremo.
4. La máquina receptora recibe la confirmación y entiende que el otro extremo ha abierto ya su conexión, por lo que a partir de ese momento también puede ella enviar datos. Con ésto, la conexión ha quedado abierta en ambos sentidos.
4._a) ¿Cuales son las caract de una interfaz de comunicación? De ejemplo de esta caract.
La interfaz de comunicaciones (capa física del modelo OSI) se ocupa de def. las caract eléctricas u ópticas, funcionales y de procedimiento para establecer y distribuir conexiones entre 2 equipos de red.
Ejemplos: características******** conectores y cables: cable coaxial. Cable UTP conector RJ-45, conectores DB-25, DB-9...Características eléctricas RS-232, máx. 25v rango indefinido ±3v
b) ¿Que son los protocolos de comunicación? De ejemplos mencione nombre y principal función
es un conjunto de***** perfectamente ordenas y convenido de mutuo acuerdo entre los participantes en una comunicación y su misión es recopilar aspecto de la misma. Un protocolo se ofrece con una normativa o recomendación asociada a estándares. Los fabricantes que se ajustan a estas normas tienen la seguridad de ser compatibles entre ellos en los aspectos regulados por el protocolo
-IEEE 802.3: LAN con CSMACD (equivalente con ethernet)
-TCP: protocolo de control de transporte orientado a la conexión (capa 4 OSI) (capa3 TCP/IP)
-HTTP: protocolo de transporte de hiper-texto capa de aplicación TCPIP: capa 7 OSI
5. Para una WLAN explique brevemente el significado de:
a)IEEE 802.11 b/g
IEEE 802.11b: es una norma para redes inalambricas de tipo Ethernet a 11 Mbps sobre DSSS en la banda de 2,4 GHz, que usa hasta 14 canales. Canal 1: 2,412 MHz con una separacion de 5MHz entre canales. Pot. Máx: 100 mW.Alcance espacio libre: 100mts.
IEEE 802.11g: es una norma para redes inalambricas similar a la recomendación b, pero que trabaja hasta 54 Mbps, en la misma banda de 2,4 GHz con los mismos canales, pero usa modulacion digital OFDM (Multiplex por Division de Frecuencia Otogonal)
b) Los Canales 1, 6 y 11 se pueden utilizar en una misma zona de servicio.
Las tecnicas de modulacion utilizadas en las recomendaciones IEEE 802.11 b/g requieren anchos de banda más alla de 5 MHz, que es el espacio de frecuencias entre los canales del 1 al 11. Por lo que los unicos canales que no se superponen con estas modulaciones son los canales 1, 6 y 11 y pueden coexistir en una misma zona. 3 AP en una misma zona de radio 100 mts.
c)Metodo de Autentificación de clave compartida con cifrado WEP
Esta privacidad es equivalente a una red alambrada. La WEP es un algoritmo que utiliza claves de 64 y 128 bits. El AP esta configurado con una clave de cifrado y los nodos (notebooks) que deseen conectarse a el deben tener una clave coincidente.
6. Cuales son las caracteristicas del trafico telefonico? Como se mide la intensidad del trafico telefonico
- Las llamadas aparcen en cualquier instante.
- Independientes unas de otras. Proceso aleatorio.
- La duracion de las llamadas es variable para una media de dos a tres minutos dependiendo del país.
- Existen horas punta en las llamadas como por ejemplo entre las 11 y 12 Pm. Existen horas de bajas demandas de llamadas de 24 horas a 6 AM.
La intensidad de trafico se puede medir en Erlang. La intensidad de trafico medida en erlang es en los que el tiempo de observación coinciden con los tiempos de ocupación total, entendiendose por tal la suma de los tiempos de ocupación parciales.
La ocupación de un circuito durante una hora equivale a un erlang.
I = tm* Nro / 60
7 . Que es una LAN. Explique las principales caracteristicas de una red Ethernet
El IEEE proporciona la siguiente definición :
Una red de área local se distingue de otros tipos de redes de datos por su confinamiento a un area geográfica limitada tal como un edificio o un campus. Se utiliza un canal de comunicación con velocidad moderada o alta (1Mps, 10 Mbps, 100Mps) y una tasa de error baja. O sea define un ámbito, una seguridad y una velocidad.
Una LAN comparte un medio de comunicación con múltiples host y terminales, por lo tanto debe existir un sistema que permita compartir el acceso al medio (MAC).
El tipo de red depende de la topología y de los protocolos utilizados. La LAN soporta cualquier topología: BUS; Anillo; Árbol; Malla. Una LAN también depende de sus cables o medios de comunicación: UTP; FO; Radio.
Ethernet: Estandar IEEE 802.3; Define un modelo de LAN utilizando el protocolo de control de acceso al medio CSMA/CD (Múltiple acceso por sensado de portadora y detección de colisión). Cada estación que requiere transmitir escucha el medio si esta desocupado transmite si no espera. Se pueden producir colisiones, estas se resuelven al dejar de transmitir los modos involucrados y esperar aleatoriamente hasta intentar nuevamente. La Ethernet utiliza distintos medios de comunicaron 10 base 2; 10 base 5; 10 base T. Topologías BUS y Estrella con Hub o SW, la trama Ethernet consiste en:
7 bytes 1 bytes 6 bytes 6 bytes 2 bytes 64 bytes ? Datos ? 1500 bytes 4 bytes
Preámbulo FSD DA SA Control Datos FCS
8.Explique las funciones que realizan los siguientes protocolos: ARP ; DHCP ; DNS.
Protocolo ARP: Protocolo de resolución de direcciones. Cada nodo o estación dentro de una red que utilice protocolos TCP/IP, tiene asignado una dirección lógica que es su dirección IP (cuatro números decimales separados por un pto IPv4), cada interfaz de red IP (NIC) , posee una dirección física grabada por el fabricante (12 dígitos hexa 48 bits). 3 campos de 4 dígitos hexa separado por un pto. A nivel de red se usa IP a nivel de enlace se usa la dirección física MAC. El protocolo ARP funciona cundo el Host quiere transmitir un paquete IP y no lo conoce la dirección MAC del nodo de destino. Para resolver esto genera un paquete de petición ARP que difunde por toda la red . Todos los nodos de la red detectan este paquete y solo responde al que tiene la dirección IP. Con esta info el nodo de origen aprende y forma una tabla de ARP donde se liga cada IP con una MAC.
Protocolo DHCP: Protocolo de configuración dinámica de host. Un Servidos de DHCP es una maquina dentro de una red que se sirve del protocolo DHCP para asignar direcciones IP a nodos que lo solicitan. Cada nodo dentro de una red requiere una dirección IP compatible con la subred donde esta conectado. Un administrador de red puede asignar direcciones fijas a cada nodo o configurar los nodos para solicitar una IP desde un servidor DHCP. Mientras el nodo este activo usara la IP asignada, cuando el nodo se apaga deja la IP libre para ser reutilizada.
Servivios DNS: Sistema de nombre de dominio: Cuando un Host necesita enviar datos a otro puede acceder por su direccion IP o bien atraves de su DNS. Para usar el nombre DNS necesita convertir este nombre a una dirección IP equivalente. Este servicio se solicita a un servidor DNS predeterminado. El servidor DNS posee una tabla donde se conecta un nombre DNS con una dirección IP valida. El servidor DNS responde a la solicitud con esta dirección IP
9. Explique el direccionamiento de redes IP. Mencione las clases de redes IP, Los rangos de direcciones. Que funcion cumple la mascara de red IP.
Clase Direccion Rango decimal 1º byte Mask Nº red Host por red
Clase A 1-126 255.0.0.0 2^7 -2 = 126 2^24 - 2 =
Clase B 128 - 191 255.255.0.0 2^14 - 2 = 2^16 - 2 =
Clase C 192 - 223 255.255.255.0 2^21 - 2 = 2^8 - 2 =
Clase D 224 - 239 Reservada a multidifusion
Clase E 240 - 254 Experimental - Investigación
El direccionamiento IP es un metodo de direccionamiento de redes que permite identificar una red y al host dentro de la red. Es una direccion compuesta. Existen 5 clases de direcciones IP. La IP v4 consiste en un numero de 32 bits en cuatro campos de 8 bits, estos campos se expresan en decimal separados por un pto. En una red clase A el rango del primer byte esta entre 1 - 126. La mascara clase A es 255.0.0.0, etc. Las redes clase B; C; D y E se muestran en la tabla. Un router para identificar la parte de la direccion que corresponde a la red y la parte que corresponde al host, usa la mascara de direccionamineto. La mascara de una red consiste en solo unos binarios en la parte que corresponde a la adireccion de la red y ceros binarios a la parte que corresponde al Host. Al realiazar una operación AND entre una direccion IP y su correspondiente mascara se obtiene la direccion de la subred. Ej:
Direccion IP : 158.170.103.54
Mascara : 255.255.255.0
Subred : 158.170.103.0
10. Cuales son las características de los protocolos de enrutamiento por vector distancia y estado del enlace
El método de enrutamiento por vector distancia, determina la dirección (vector) (puerto de enlace en el router) y la distancia (métrica, cuanta de saltos) a cualquier enlace de red. Los algoritmos de vector distancia envían periódicamente (30seg) toda o una porción de su tabla de enrutamiento a sus vecinos adyacentes. Las actualizaciones se envían periódicamente aunque no se hayan producido cambios. Al recibir al información de sus vecinos de router actualiza su tabla. Los ruters conocen la red desde la perspectiva de sus vecinos. Los protocolos de vector de distancia usan el algoritmo de Bellman-Ford para calcular las mejores rutas, Ej: RIP, IGRP.
El método de enrutamiento por estado del enlace se diseño para mejorar los de vector distancia. Los protocolos por estado del enlace responden rápidamente al cambio de la red, envían actualizaciones por activación, solo cuando se produce un cambio en la red y envía actualizaciones periféricas a intervalos largos (30 minutos), cuando ocurre un cambio en la red, el dispositivo que las detecto crea una publicación del estado del enlace (LAS) concerniente a ese enlace (ruta) y esas LAS se propaga a sus vecinos. Estas LAS permiten a cada router actualizar su base de datos. La base de datos se usa para calcular las rutas. El algoritmo de Djkstra SPF, permite calcular las rutas mas cortas desde la base del árbol que es el propio ruter, ver diagrama.
En este método de enrutamiento cada router tiene información de toda la red.
11. Que es el modelo OSI? En OSI se definen dos tipos de servicios, explique brevemente c/u de ellos.
El modelo de referencia OSI (Inteconexion de Sistemas Abiertos) es una arquitectura de 7 capas jerarquicas propuesta por la ISO como estandar para la conexión de sistemas distribuidos a la conexión de computadores. Las 7 capas de OSI son: 1 FISICA, 2 ENLACE, 3 RED, 4 TRANSPORTE, 5 SESION, 6 PRESENTACION y 7 APLICACIÓN.
En OSI se definen dos tipos de servicios:
Servicio Orientado a la Conexión: es un servicio que requiere el establecimiento inicial de una conexión y la liberación final de la misma. Entre la conexión y la liberación se produce el intercambio de datos del usuario.
Servicio sin Conexión: este servicio no realiza una conexión previa con el destinatario. El emisor envia los datos al receptor y confia en que la red conduzca los datos a su destino (MEJOR ESFUERZO)
12. Explique el control de acceso al medio que se usa en las sgtes. LAN: Ethernet, IEEE802.5, IEEE802.11g
R.- Ethrenet (CSMA/CD): Multiple Acceso por Sensado de Portadora y deteccion de colision. En este algoritmo el modo que desea transmitir escucha el medio y si este esta desocupado transmite, si no espera que se desocupe (libre). Con este sistema se pueden producir colisiones (dos o mas nodos transmiten simultáneamente y sus señales se mezclan). Las colisiones se detectan por los nodos en conflicto y dejan de transmitir y esperan por un periodo aleatorio de tiempo. Luego reparten el intento escuchando y transmitiendo si el medio esta libre.
IEEE802.5 (Token Ring): LAN con topologia de anillo; existe una pequeña trama de 3 bytes que se denomina Token o Testigo. El Token circula de estacion en estacion en el orden que tienen en el anillo. Si una estacion desea transmitir, espera su turno para que le llegue el Token y luego transmite. La trama circula por el anillo, llega a la estacion destino y luego se cierra el anillo con la trama que vuelve al origen. Si el nodo no necesita transmitir, repone el Token en el anillo para que otro nodo pueda transmitir.
IEEE802.11g (CSMA/CA): Multiple Acceso por Sensado de Portadora y evita colisiones. Este metodo consiste en aumentar el periodo de espera antes de transmitir. Se escucha el medio y si esta desocupado, se transmite. La 802.11 usa tramas de control RTS (solicitud de transmitir). El receptor envia respuesta de CTS (preparado para recibir). Si esta comunicación es exitosa se comienza la transmisionde datos. Además, por cada trama que se envia se espera un reconocimiento por parte del receptor ACK. Si lo anterior no ocurre, se asume una colision y se espera nuevamente para un nuevo intento de transmisión.
13. Para las redes LAN: (a) Explique los conceptos de dominio de colision y dominio de difusión. (b) Dibuje 2 redes LAN donde identifique separacion de dominios de colision y separacion de dominios de difusión.
a) Dominio de Colision: es un grupo de dispositivos que se conectan al mismo medio fisico, por lo que si dos o mas de estos dispositivos acceden al medio a la vez, el resultado es una colision de sus señales y no es posible transferir información.
Dominio de Difusión: es un grupo de dispositivos en la red que reciben los mensajes de difusión de los demas (Broadcast). Todos los modos del segmento de red, reciben el mensaje enviado por un nodo de la red.
14. Explique los problemas que pueden ocurrir en una red LAN de gran tamaño si su diseño es plano
Al tener una red LAN de gran tamaño y un diseño plano, que quiere decir que no se utilizan las subredes. Los problemas que pueden aparecer es un gran uso de ancho de banda de los protocolos como ARP y preguntas de difusión (broadcast). También otro de los problemas es la falta de organización de la red, especificaciones de los host en un lugar geográfico, entrega de las direcciones IP.
15. ¿Cuáles son las recomendaciones de diseño de una red LAN de gran tamaño que permita evitar los problemas de un diseño plano?
Al tener una red de gran tamaño como la de la Universidad lo que se debe hacer es crear subredes para poder identificar los diferentes deptos evitar que las preguntas de protocolo ARP ocupen toda la re, ya que al tener subredes solo se utilizan ellas y no se propagan por toda la red
16. Proponga una topología de red LAN de campos jerárquica con switched de capa 2 y 3, más una conexión a Internet con zonas protegidas y otras desmilitarizadas.
Se debe tener una conexión a Internet la cual estará conectada a un rourter que a su ves se conecta a un firewall que tiene 2 interfaces una para red LAN y la otra para la zona desmilitarizada donde pondremos alguno de nuestros servidores, la salida del firewall a la LAN esta conectada al switch capa 3 luego desde el switch capa 3 se puede colgar distintos switch capa 2 y luego los host
17. para una red LAN de campus como la como la del problema anterior proponga la creación de subredes de byte completo, a partir de una dirección IP de clase B
Se puede tener la dirección IP de clase B 165.56.0.0 de la cual podemos obtener 256 clase C y en cada una de estas subredes se pueden tener 254 host
Administración 165.56.10.0
Contabilidad 165.56.20.0
Ventas 165.56.30.0
Soporte técnico 165.56.40.0
Sucursales regionales 165.56.50.0
La mascara para todas las subredes es 255.2555.2555.0 al ser una división de redes de bytes completo.
La transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a cabo a través de unos bits especiales que definen el entorno de cada código.Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico 1, el emisor informa al receptor de que va a llegar un carácter, para ello antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start llega al receptor este disparará un reloj interno y se quedará esperando por los sucesivos bits que contendrá la información del carácter transmitido por el emisor. Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos, dejándola así preparada para la siguiente transmisión del siguiente carácter.
La transmisión sincronía: El emisor como el receptor se sincronizan a través de los de los relojes los cuales arrancan al mismo tiempo con la transmisión. Esto se logra transmitiendo la señal de reloj junto a la señal de información, usando otro par de hilos o usando en el receptor circuitos especiales de regenracion de reloj. Estos circuitos extraen la información de sincronismo de la señal de información recibida y la usan para obtener una replica exacta del reloj del transmisor.
2. Explique los sistemas de control de acceso al medio en LAN relacionados con las recomendaciones IEEE 802.3 e IEEE 802.5.
Para IEEE 802.3, son redes de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina cada trama que circula por la red para determinar si está destinada a ella. De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada. IEEE 802.3 especifica la capa física y la porción de acceso al canal de la capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico.
IEEE802.5 (Token Ring): LAN con topologia de anillo; existe una pequeña trama de 3 bytes que se denomina Token o Testigo. El Token circula de estacion en estacion en el orden que tienen en el anillo. Si una estacion desea transmitir, espera su turno para que le llegue el Token y luego transmite. La trama circula por el anillo, llega a la estacion destino y luego se cierra el anillo con la trama que vuelve al origen. Si el nodo no necesita transmitir, repone el Token en el anillo para que otro nodo pueda transmitir.
3 .Explique el método de conexión de tres vías de TCP y además de un ejemplo de conexión TCP con ventana deslizante.
Handshake
0. El host receptor, que en el caso de más común será un servidor, espera pasivamente una conexión ejecutando las primitvas LISTEN y ACCEPT.
1. En primer lugar, el host que deséa iniciar la conexión ejecuta una primitiva CONNECT especificando la dirección IP y el puerto con el que se deséa conectar, el tamaño máximo del segmento que está dispuesto a aceptar y opcionelmente otros datos, como alguna contraseña de usuario. Entonces la primitiva CONNCET hace una apertura activa, enviando al otro host un paquete que tiene el bit SYN (ver formato de un segmento TCP más abajo) activado, indicándole también el número de secuencia inicial "x" que usará para enviar sus mensajes.
2. El host receptor recibe el segmento revisa si hay algún proceso activo que haya ejecutado un LISTEN en el puerto solicitado, es decir, preparado para recibir datos por ese puerto. Si lo hay, el proceso a la escucha recibe el segmento TCP entrante, registra el número de secuencia "x" y, si deséa abrir la conexión, responde con un acuse de recibo "x + 1" con el bit SYN activado e incluye su propio número de secuencia inicial "y", dejando entonces abierta la conexión por su extremo. El número de acuse de recibo "x + 1" significa que el host ha recibido todos los octetos hasta e incluyendo "x", y espera "x + 1" a continuación. Si no deséa establecer la conexión, envía un contestación con el bit RST activado, para que el host en el otro extremo lo sepa.
3. El primer host recibe el segmento y envía su confirmación, momento a partir del cual puede enviar datos al otro extremo, abriendo entonces la conexión por su extremo.
4. La máquina receptora recibe la confirmación y entiende que el otro extremo ha abierto ya su conexión, por lo que a partir de ese momento también puede ella enviar datos. Con ésto, la conexión ha quedado abierta en ambos sentidos.
4._a) ¿Cuales son las caract de una interfaz de comunicación? De ejemplo de esta caract.
La interfaz de comunicaciones (capa física del modelo OSI) se ocupa de def. las caract eléctricas u ópticas, funcionales y de procedimiento para establecer y distribuir conexiones entre 2 equipos de red.
Ejemplos: características******** conectores y cables: cable coaxial. Cable UTP conector RJ-45, conectores DB-25, DB-9...Características eléctricas RS-232, máx. 25v rango indefinido ±3v
b) ¿Que son los protocolos de comunicación? De ejemplos mencione nombre y principal función
es un conjunto de***** perfectamente ordenas y convenido de mutuo acuerdo entre los participantes en una comunicación y su misión es recopilar aspecto de la misma. Un protocolo se ofrece con una normativa o recomendación asociada a estándares. Los fabricantes que se ajustan a estas normas tienen la seguridad de ser compatibles entre ellos en los aspectos regulados por el protocolo
-IEEE 802.3: LAN con CSMACD (equivalente con ethernet)
-TCP: protocolo de control de transporte orientado a la conexión (capa 4 OSI) (capa3 TCP/IP)
-HTTP: protocolo de transporte de hiper-texto capa de aplicación TCPIP: capa 7 OSI
5. Para una WLAN explique brevemente el significado de:
a)IEEE 802.11 b/g
IEEE 802.11b: es una norma para redes inalambricas de tipo Ethernet a 11 Mbps sobre DSSS en la banda de 2,4 GHz, que usa hasta 14 canales. Canal 1: 2,412 MHz con una separacion de 5MHz entre canales. Pot. Máx: 100 mW.Alcance espacio libre: 100mts.
IEEE 802.11g: es una norma para redes inalambricas similar a la recomendación b, pero que trabaja hasta 54 Mbps, en la misma banda de 2,4 GHz con los mismos canales, pero usa modulacion digital OFDM (Multiplex por Division de Frecuencia Otogonal)
b) Los Canales 1, 6 y 11 se pueden utilizar en una misma zona de servicio.
Las tecnicas de modulacion utilizadas en las recomendaciones IEEE 802.11 b/g requieren anchos de banda más alla de 5 MHz, que es el espacio de frecuencias entre los canales del 1 al 11. Por lo que los unicos canales que no se superponen con estas modulaciones son los canales 1, 6 y 11 y pueden coexistir en una misma zona. 3 AP en una misma zona de radio 100 mts.
c)Metodo de Autentificación de clave compartida con cifrado WEP
Esta privacidad es equivalente a una red alambrada. La WEP es un algoritmo que utiliza claves de 64 y 128 bits. El AP esta configurado con una clave de cifrado y los nodos (notebooks) que deseen conectarse a el deben tener una clave coincidente.
6. Cuales son las caracteristicas del trafico telefonico? Como se mide la intensidad del trafico telefonico
- Las llamadas aparcen en cualquier instante.
- Independientes unas de otras. Proceso aleatorio.
- La duracion de las llamadas es variable para una media de dos a tres minutos dependiendo del país.
- Existen horas punta en las llamadas como por ejemplo entre las 11 y 12 Pm. Existen horas de bajas demandas de llamadas de 24 horas a 6 AM.
La intensidad de trafico se puede medir en Erlang. La intensidad de trafico medida en erlang es en los que el tiempo de observación coinciden con los tiempos de ocupación total, entendiendose por tal la suma de los tiempos de ocupación parciales.
La ocupación de un circuito durante una hora equivale a un erlang.
I = tm* Nro / 60
7 . Que es una LAN. Explique las principales caracteristicas de una red Ethernet
El IEEE proporciona la siguiente definición :
Una red de área local se distingue de otros tipos de redes de datos por su confinamiento a un area geográfica limitada tal como un edificio o un campus. Se utiliza un canal de comunicación con velocidad moderada o alta (1Mps, 10 Mbps, 100Mps) y una tasa de error baja. O sea define un ámbito, una seguridad y una velocidad.
Una LAN comparte un medio de comunicación con múltiples host y terminales, por lo tanto debe existir un sistema que permita compartir el acceso al medio (MAC).
El tipo de red depende de la topología y de los protocolos utilizados. La LAN soporta cualquier topología: BUS; Anillo; Árbol; Malla. Una LAN también depende de sus cables o medios de comunicación: UTP; FO; Radio.
Ethernet: Estandar IEEE 802.3; Define un modelo de LAN utilizando el protocolo de control de acceso al medio CSMA/CD (Múltiple acceso por sensado de portadora y detección de colisión). Cada estación que requiere transmitir escucha el medio si esta desocupado transmite si no espera. Se pueden producir colisiones, estas se resuelven al dejar de transmitir los modos involucrados y esperar aleatoriamente hasta intentar nuevamente. La Ethernet utiliza distintos medios de comunicaron 10 base 2; 10 base 5; 10 base T. Topologías BUS y Estrella con Hub o SW, la trama Ethernet consiste en:
7 bytes 1 bytes 6 bytes 6 bytes 2 bytes 64 bytes ? Datos ? 1500 bytes 4 bytes
Preámbulo FSD DA SA Control Datos FCS
8.Explique las funciones que realizan los siguientes protocolos: ARP ; DHCP ; DNS.
Protocolo ARP: Protocolo de resolución de direcciones. Cada nodo o estación dentro de una red que utilice protocolos TCP/IP, tiene asignado una dirección lógica que es su dirección IP (cuatro números decimales separados por un pto IPv4), cada interfaz de red IP (NIC) , posee una dirección física grabada por el fabricante (12 dígitos hexa 48 bits). 3 campos de 4 dígitos hexa separado por un pto. A nivel de red se usa IP a nivel de enlace se usa la dirección física MAC. El protocolo ARP funciona cundo el Host quiere transmitir un paquete IP y no lo conoce la dirección MAC del nodo de destino. Para resolver esto genera un paquete de petición ARP que difunde por toda la red . Todos los nodos de la red detectan este paquete y solo responde al que tiene la dirección IP. Con esta info el nodo de origen aprende y forma una tabla de ARP donde se liga cada IP con una MAC.
Protocolo DHCP: Protocolo de configuración dinámica de host. Un Servidos de DHCP es una maquina dentro de una red que se sirve del protocolo DHCP para asignar direcciones IP a nodos que lo solicitan. Cada nodo dentro de una red requiere una dirección IP compatible con la subred donde esta conectado. Un administrador de red puede asignar direcciones fijas a cada nodo o configurar los nodos para solicitar una IP desde un servidor DHCP. Mientras el nodo este activo usara la IP asignada, cuando el nodo se apaga deja la IP libre para ser reutilizada.
Servivios DNS: Sistema de nombre de dominio: Cuando un Host necesita enviar datos a otro puede acceder por su direccion IP o bien atraves de su DNS. Para usar el nombre DNS necesita convertir este nombre a una dirección IP equivalente. Este servicio se solicita a un servidor DNS predeterminado. El servidor DNS posee una tabla donde se conecta un nombre DNS con una dirección IP valida. El servidor DNS responde a la solicitud con esta dirección IP
9. Explique el direccionamiento de redes IP. Mencione las clases de redes IP, Los rangos de direcciones. Que funcion cumple la mascara de red IP.
Clase Direccion Rango decimal 1º byte Mask Nº red Host por red
Clase A 1-126 255.0.0.0 2^7 -2 = 126 2^24 - 2 =
Clase B 128 - 191 255.255.0.0 2^14 - 2 = 2^16 - 2 =
Clase C 192 - 223 255.255.255.0 2^21 - 2 = 2^8 - 2 =
Clase D 224 - 239 Reservada a multidifusion
Clase E 240 - 254 Experimental - Investigación
El direccionamiento IP es un metodo de direccionamiento de redes que permite identificar una red y al host dentro de la red. Es una direccion compuesta. Existen 5 clases de direcciones IP. La IP v4 consiste en un numero de 32 bits en cuatro campos de 8 bits, estos campos se expresan en decimal separados por un pto. En una red clase A el rango del primer byte esta entre 1 - 126. La mascara clase A es 255.0.0.0, etc. Las redes clase B; C; D y E se muestran en la tabla. Un router para identificar la parte de la direccion que corresponde a la red y la parte que corresponde al host, usa la mascara de direccionamineto. La mascara de una red consiste en solo unos binarios en la parte que corresponde a la adireccion de la red y ceros binarios a la parte que corresponde al Host. Al realiazar una operación AND entre una direccion IP y su correspondiente mascara se obtiene la direccion de la subred. Ej:
Direccion IP : 158.170.103.54
Mascara : 255.255.255.0
Subred : 158.170.103.0
10. Cuales son las características de los protocolos de enrutamiento por vector distancia y estado del enlace
El método de enrutamiento por vector distancia, determina la dirección (vector) (puerto de enlace en el router) y la distancia (métrica, cuanta de saltos) a cualquier enlace de red. Los algoritmos de vector distancia envían periódicamente (30seg) toda o una porción de su tabla de enrutamiento a sus vecinos adyacentes. Las actualizaciones se envían periódicamente aunque no se hayan producido cambios. Al recibir al información de sus vecinos de router actualiza su tabla. Los ruters conocen la red desde la perspectiva de sus vecinos. Los protocolos de vector de distancia usan el algoritmo de Bellman-Ford para calcular las mejores rutas, Ej: RIP, IGRP.
El método de enrutamiento por estado del enlace se diseño para mejorar los de vector distancia. Los protocolos por estado del enlace responden rápidamente al cambio de la red, envían actualizaciones por activación, solo cuando se produce un cambio en la red y envía actualizaciones periféricas a intervalos largos (30 minutos), cuando ocurre un cambio en la red, el dispositivo que las detecto crea una publicación del estado del enlace (LAS) concerniente a ese enlace (ruta) y esas LAS se propaga a sus vecinos. Estas LAS permiten a cada router actualizar su base de datos. La base de datos se usa para calcular las rutas. El algoritmo de Djkstra SPF, permite calcular las rutas mas cortas desde la base del árbol que es el propio ruter, ver diagrama.
En este método de enrutamiento cada router tiene información de toda la red.
11. Que es el modelo OSI? En OSI se definen dos tipos de servicios, explique brevemente c/u de ellos.
El modelo de referencia OSI (Inteconexion de Sistemas Abiertos) es una arquitectura de 7 capas jerarquicas propuesta por la ISO como estandar para la conexión de sistemas distribuidos a la conexión de computadores. Las 7 capas de OSI son: 1 FISICA, 2 ENLACE, 3 RED, 4 TRANSPORTE, 5 SESION, 6 PRESENTACION y 7 APLICACIÓN.
En OSI se definen dos tipos de servicios:
Servicio Orientado a la Conexión: es un servicio que requiere el establecimiento inicial de una conexión y la liberación final de la misma. Entre la conexión y la liberación se produce el intercambio de datos del usuario.
Servicio sin Conexión: este servicio no realiza una conexión previa con el destinatario. El emisor envia los datos al receptor y confia en que la red conduzca los datos a su destino (MEJOR ESFUERZO)
12. Explique el control de acceso al medio que se usa en las sgtes. LAN: Ethernet, IEEE802.5, IEEE802.11g
R.- Ethrenet (CSMA/CD): Multiple Acceso por Sensado de Portadora y deteccion de colision. En este algoritmo el modo que desea transmitir escucha el medio y si este esta desocupado transmite, si no espera que se desocupe (libre). Con este sistema se pueden producir colisiones (dos o mas nodos transmiten simultáneamente y sus señales se mezclan). Las colisiones se detectan por los nodos en conflicto y dejan de transmitir y esperan por un periodo aleatorio de tiempo. Luego reparten el intento escuchando y transmitiendo si el medio esta libre.
IEEE802.5 (Token Ring): LAN con topologia de anillo; existe una pequeña trama de 3 bytes que se denomina Token o Testigo. El Token circula de estacion en estacion en el orden que tienen en el anillo. Si una estacion desea transmitir, espera su turno para que le llegue el Token y luego transmite. La trama circula por el anillo, llega a la estacion destino y luego se cierra el anillo con la trama que vuelve al origen. Si el nodo no necesita transmitir, repone el Token en el anillo para que otro nodo pueda transmitir.
IEEE802.11g (CSMA/CA): Multiple Acceso por Sensado de Portadora y evita colisiones. Este metodo consiste en aumentar el periodo de espera antes de transmitir. Se escucha el medio y si esta desocupado, se transmite. La 802.11 usa tramas de control RTS (solicitud de transmitir). El receptor envia respuesta de CTS (preparado para recibir). Si esta comunicación es exitosa se comienza la transmisionde datos. Además, por cada trama que se envia se espera un reconocimiento por parte del receptor ACK. Si lo anterior no ocurre, se asume una colision y se espera nuevamente para un nuevo intento de transmisión.
13. Para las redes LAN: (a) Explique los conceptos de dominio de colision y dominio de difusión. (b) Dibuje 2 redes LAN donde identifique separacion de dominios de colision y separacion de dominios de difusión.
a) Dominio de Colision: es un grupo de dispositivos que se conectan al mismo medio fisico, por lo que si dos o mas de estos dispositivos acceden al medio a la vez, el resultado es una colision de sus señales y no es posible transferir información.
Dominio de Difusión: es un grupo de dispositivos en la red que reciben los mensajes de difusión de los demas (Broadcast). Todos los modos del segmento de red, reciben el mensaje enviado por un nodo de la red.
14. Explique los problemas que pueden ocurrir en una red LAN de gran tamaño si su diseño es plano
Al tener una red LAN de gran tamaño y un diseño plano, que quiere decir que no se utilizan las subredes. Los problemas que pueden aparecer es un gran uso de ancho de banda de los protocolos como ARP y preguntas de difusión (broadcast). También otro de los problemas es la falta de organización de la red, especificaciones de los host en un lugar geográfico, entrega de las direcciones IP.
15. ¿Cuáles son las recomendaciones de diseño de una red LAN de gran tamaño que permita evitar los problemas de un diseño plano?
Al tener una red de gran tamaño como la de la Universidad lo que se debe hacer es crear subredes para poder identificar los diferentes deptos evitar que las preguntas de protocolo ARP ocupen toda la re, ya que al tener subredes solo se utilizan ellas y no se propagan por toda la red
16. Proponga una topología de red LAN de campos jerárquica con switched de capa 2 y 3, más una conexión a Internet con zonas protegidas y otras desmilitarizadas.
Se debe tener una conexión a Internet la cual estará conectada a un rourter que a su ves se conecta a un firewall que tiene 2 interfaces una para red LAN y la otra para la zona desmilitarizada donde pondremos alguno de nuestros servidores, la salida del firewall a la LAN esta conectada al switch capa 3 luego desde el switch capa 3 se puede colgar distintos switch capa 2 y luego los host
17. para una red LAN de campus como la como la del problema anterior proponga la creación de subredes de byte completo, a partir de una dirección IP de clase B
Se puede tener la dirección IP de clase B 165.56.0.0 de la cual podemos obtener 256 clase C y en cada una de estas subredes se pueden tener 254 host
Administración 165.56.10.0
Contabilidad 165.56.20.0
Ventas 165.56.30.0
Soporte técnico 165.56.40.0
Sucursales regionales 165.56.50.0
La mascara para todas las subredes es 255.2555.2555.0 al ser una división de redes de bytes completo.