B4-T10_REDES LAN Flashcards

1
Q

La arquitectura de las redes LAN (redes locales) esta establecida por el modelo de capas de la IEEE (institute of Electrical and Electronics Engineering) en su norma 802. ¿Cuáles son las 2 capas de dicha estructura?

A
  1. Capa FÍSICA: se encarga de la transmisión de los datos (bits).
  2. Capa de ENLACE: se divide en 2 subcapas:

2.1. LLC o Subcapa de ENLACE: (es la superior) implementa el protocolo para el control de enlace, denominado LLC (Logical Link Control) y tienes 3 funciones:
*Identifica el protocolo de la capa de red
*Control de errores y flujo
*Envía la trama al subnivel MAC
A groso modo: desensambla, ensambla y comprobación de direcciones.

2.2. Subcapa MAC: (es la inferior => pegada a la capa FÍSICA) Se encarga del acceso al medio de los equipos y las estaciones que lo forman => ENCAPSULA LOS DATOS.

“Perpectiva”:
Capa de Red
Capa LLC
Capa MAC
*“Capa Física**

LLC + MAC forman la capa de Enlace

NOTA: las LAN son la base para la construcción de redes más complejas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La arquitectura de las redes LAN (redes locales) esta subdividida en 2 capas: capa FÍSICA y capa de ENLACE (MAC y LLC). Pues de la 2ª capa, situada entre la capa física y la de red, ¿cuales son los estándares IEEE que soporta?

A

NIVEL O CAPA DE RED

_NIVEL O CAPA DE ENLACE

a) LLC o Subcapa de Enlace:
IEEE 802.2

b) Subcapa MAC:
IEEE 802.3: Ethernet
IEEE 802.4: Token Bus
IEEE 802.5: Token Ring
IEEE 802.6: DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas)
IEEE 802.8: FDDI

___________________________
NIVEL O CAPA FÍSICA

NOTA: las LAN son la base para la construcción de redes más complejas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En las LAN (redes locales) no son imprescindibles las capa de Red y superiores => son la base para la construcción de redes más complejas. Esta subdividida en 2 capas: capa FÍSICA y capa de ENLACE (MAC y LLC), ¿cuál es la estructura de una dirección MAC?

A

La dirección física o MAC, que corresponde a un componente concreto, se estructura en 6 octetos (8 bits), que suman 48 bits.

EJEMPLO: MAC BC (BroadCast)
FF:FF:FF:FF:FF:FF -> 6 (octetos) x 8 (bits) = 48 bits

*Los 3 primeros octetos corresponden al identificador único del fabricante: OUI
*Los 3 últimos octetos corresponden al identificador del producto (NIC): UAA

NOTA: cuando una MAC empieza por: 01:00:5E, es MultiCast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sabemos que de una dirección MAC los 3 primeros octetos los componen el OUI (identificador del fabricante) y los 3 últimos el UAA (el identificador NIC), pero ¿qué es NIC?

A

NIC (Network Interface Card): es la tarjeta de red.
Usada para la conexión con el medio de transmisión:
ACTUALMENTE:
a) RJ45 (cable cobre)
b) Inalambrica

OBSOLETAS:
a) AUI (Attachment Unit Interface)
b) BNC (Bayonet Neill-Concelman)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Las redes LAN son el soporte para la construcción de redes más grandes, de hecho, las capa de RED y superiores no le son imprescindibles, pero ¿qué Medios de Transmisión se utilizan en dichas redes locales?

A

Medios de Transmisión

Cable COAXIAL: 10BASE5 y 10BASE2 (prácticamente restringido)

Par TRENZADO (TP): CAT.4, 5, 5e, 6, 6a, 7,…

Fibra Óptica: 100BASE-FX, … es el de mayor velocidad.

Radio: WLAN (redes inalámbricas) gran movilidad y expansión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sabemos que la Topología de Red puede ser en Estrella, Bus, Anillo, Malla o Árbol. Define la Topología en Estrella:

A

*Todas las estaciones se conectan a un nodo central:
HUB (concentrador) => Difusión
Switch (conmutador) => Conmutación

*Fácil de localizar errores y la red sólo quedaría inoperante si falla el HUB/Switch

*Si se combinan varios HUBs se formaría una topología en Árbol y con STP evitaríamos los posibles bucles.

NOTA: es la topología más extendida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sabemos que la Topología de Red puede ser en Estrella, Bus, Anillo, Malla o Árbol. Define la Topología en Bus:

A

*La transmisión efectuada por una estación se propaga en ambos sentidos y se recibe en el resto de estaciones.

*Difícil de localizar errores en el bus, por lo que se usa en redes pequeñas (NO Ethernet) y no permite conectar redes.

*Sólo usan Cable Coaxial + Token Bus (en el campo “Dirección de Testigo” se indica el próximo destino).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sabemos que la Topología de Red puede ser en Estrella, Bus, Anillo, Malla o Árbol. Define la Topología en Anillo:

A

*El sentido de propagación es único (sino se producirían colisiones), por tanto, la transmisión efectuada por una estación la volvería a recibir.

*Si se rompe el anillo la red cae.

*Se usa Cable Coaxial + Token Ring (transmite el dispositivo que tenga el token)

*La topología en Anillo es más común en redes MAN (Metropolitan Area Network), porque en LAN ha quedado obsoleto.

NOTA: en redes MAN y WAN (red de área amplia) la disposición suele ser de doble anillo de fibra, ofreciendo gran velocidad y redundancia (rutas alternativas por posibles fallos) => FDDI.

FDDI (interfaz de datos distribuida por fibra): El anillo Secundario esta por posibles fallos del Primario (cada anillo tiene su token).
El anillo Secundario o BackUp, también puede usarse para extender el Primario ampliando la capacidad FDDI a 200 MBPS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sabemos que la Topología de Red puede ser en Estrella, Bus, Anillo, Malla o Árbol. Define la Topología en Malla:

A

*Cada equipo esta conectado con el resto => alta redundancia (varias alternativas de ruta).

*Se suele usar en redes WAN (red de área amplia o Wide). En núcleos de red para operadores para proveer alta disponibilidad frente a fallos.

*El número de enlaces depende y crecería del número de nodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sabemos que la Topología de Red puede ser en Estrella, Bus, Anillo, Malla o Árbol. Define la Topología en Árbol:

A

*A partir de un punto común (RAÍZ) se van conectando los nodos jerárquicamente.

*Al igual que la topología en BUS, la caída de un nodo no interrumpe las comunicaciones de forma global, aunque algunos nodos SI quedaría incomunicados.

*Requiere mucho cableado y se utiliza ampliamente en telefonía (mangueras de pares de las que vamos sangrando hilos según necesidad).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Será la subcapa MAC la que diferencia los distintos estándares de redes LAN (IEEE 802.), como Ethernet(.3), Token Bus(.4), Token Ring(.5), WLAN(.11) o PAN(.15).
Define las Redes PAN:

A

PAN => Personal Area Network (802.15)

*Redes con alcance de pocos metros => para conectar los equipos de usuario (periféricos, dispositivos móviles, …). Por ejemplo:

a)Bluetooth: comunica los dispositivos con enlaces de radio.

b)ZigBee: red inalámbrica para conexiones seguras entre dispositivos a baja velocidad y consumo, por medio del despliegue de sensores inalámbricos.
Utiliza ISM (banda de radio Industriales, Científicas y Médicas). Esta banda a 2,4Ghz (o 868 Mhz en menor medida), se basa en el estándar 802.11.4.

c)Infrarrojos: utiliza los rayos luminosos que se mueven en el espectro de ondas infrarrojas. Desplazado por WIFI y Bluetooth.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Será la subcapa MAC la que diferencia los distintos estándares de redes LAN (IEEE 802.), como Ethernet (.3), Token Bus(.4), Token Ring(.5), WLAN(.11) o PAN(.15).
Define las Redes WLAN:

A

WLAN => Wireless Local Area Network o red inalámbrica local (802.11)

*Suponen un complemento muy útil a las redes cableadas. Aportando conexión sencilla y movilidad.

*Se pueden hacer a medida (ad-hoc: redes que no dependen ni de router ni de AP), para necesidades puntuales (sesión de formación, congreso, …).

IMPORTANTE: las estaciones móviles se organizan en regiones de cobertura o CELDAS => cada una esta gestionada por una estación base o AP (Acces Point) => cada AP comunica las estaciones móviles de una o de distintas celdas -> este último caso es posible gracias a una Red Troncal (normalmente cableada), que conecta las estaciones base con cada celda a que corresponden, funcionando como un sistema de distribución.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sabemos que las WLAN se componen de Estaciones Móviles -> CELDAS (estaciones base) -> APs y Red Troncal. Pero, cuál es el elemento fundamental de dicha arquitectura 802.11 (WLAN)?

A

BSS o conjunto de servicios básicos es el elemento fundamental de la arquitectura 802.11.
El BSS (Basic Service Set) consiste en un AP y sus estaciones asociadas, es decir, una CELDA.

Hay 2 tipos de BSS (Celda):

a)IBSS (Independiente BSS): esta celda se compone por una red ad-hoc, pues NO existe AP.

b)BSS de Infraestructura: SI existe AP. Con el PORTAL del AP se puede conectar con otros BSS, cuando una “estación móvil” contacte con otro AP al desplazarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

El Control de Acceso al Medio en el estándar 802.11 (WLAN) se realiza mediante el MAC inalámbrico de principio distribuido (DFWMAC). Pero ¿qué 2 protocolos usa este sistema?

A

a)DCF (DISTRIBUTED Coordination Funtion): que implementa el “esquema de acceso con prevención de colisión” (CMSA / CA).

b)PCF (POINT Coordination Funtion): sólo se implementan en el AP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿En qué se diferencian las direcciones de BroadCast de la capa de ENLACE y el de la capa de RED?

A

*BC de Capa 2 (ENLACE):
FF:FF:FF:FF:FF:FF (Switch)

NOTA: por ejemplo se usa para buscar el servidor DHCP para que nos de IP preguntando a todos.

*BC de Capa 3 (RED):
255.255.255.255 (Router)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sabemos que la denominación “WIFI” (Wireless Fidelity) es una denominación comercial para el estándar 802.11. Define algunas variantes de dicho estándar:

A

FOTO

NOTAS:
1. MIMO: (Multiple-Input Multiple-Output) usa varias antenas emisoras y receptoras => para mayor diversidad e inmunidad a transferencias.

  1. MU-MIMO: (Multi-User Multiple-Input Multiple-Output) puede transmitir una señal desde varias fuentes a múltiples sistemas simultáneamente.
  2. FHSS o FH: técnica de espectro expandido por saltos de frecuencias.
  3. DSSS: técnica de espectro expandido de frecuencia directa.
  4. OFDM: técnica de multiplexación por división de secuencias ortogonales.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Será la subcapa MAC la que diferencia los distintos estándares de redes LAN (IEEE 802.), como Ethernet(.3), Token Bus(.4), Token Ring(.5), WLAN(.11) o PAN(.15).
Define las Redes Token Ring:

A

Token Ring =>x IBM (802.5)

*Topología en ANILLO y se basa en usar la red por turnos marcados por el token.

*Esta trama o token va circulando por la red constantemente (aún cuando no hay transmisión), evitando las colisiones.
El token sólo podrá retenerse en cada estación un máximo de 10 ms.

*Se usa coaxial y trenzado. Distancia máxima de 350 m y velocidades entre 4 y 16 MBPS => Ethernet lo esta sustituyendo por la velocidad.

NOTA: por la diferencias entre las tramas Ethernet y Token Ring NO se pueden conectar mediante SWITCH, pero SI con un BRIDGE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En cuanto a las técnicas de transmisión, las LAN (cableadas) usan Banda BASE, mayoritariamente (algunos casos usan Banda ANCHA), y las WLAN (inalámbricas) usan Banda ANCHA.
¿En qué se diferencian estas 2 técnicas de transmisión?

A

*En Banda BASE, la señal se transmite en una sola transmisión y en un canal.

*La Banda ANCHA, transmite más de una señal y cada una se transmite en diferentes canales.

*Los esquemas de Banda BASE se llaman XBaseY y en Banda ANCHA XBroadY.
X => velocidad.
Y => medio de transmisión.
EJEMPLOS:
100Base-T => 100Mbps + Banda BASE + Par Trenzado
10Base5 => 10Mbps + Banda BASE + máximo 500m

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Será la subcapa MAC la que diferencia los distintos estándares de redes LAN (IEEE 802.), como Ethernet(.3), Token Bus(.4), Token Ring(.5), WLAN(.11) o PAN(.15).
Define las Redes Token Bus:

A

Token BUS => 802.4

1.En la Red BUS con paso de testigo, donde todas las estaciones están conectadas al mismo bus, el testigo no es mas que una trama de control que informa del permiso que tiene una estación para usar los recursos de la red => NINGUNA estación transmitirá hasta que tenga dicha trama o testigo.

2.La dirección de la siguiente trama que podrá transmitir viaja en el campo de Dirección de Testigo (este campo no es necesario en Token RING debido a los enlaces físicos entre estaciones).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Aunque Ethernet fue creado por Xerox, se desarrolló (1980) por la cooperación entre DEC (Digital Equipment Corporation), Intel y Xerox y su evolución se estandarizó en la norma IEEE 802.3. ¿Cuál es su formato?

A

xB-n

x => Hace referencia a la velocidad de la red expresada en Mbit/s.

B => Puede referirse a banda base (Base) o a banda ancha (Broad).

n => Hace referencia a los metros (divididos por 100) que admite
un segmento de la red.

*El primero fué 10Base5 (usaba cable coaxial de mayor grosor que 10Base2: COAX-THICK 500M, con terminales de 50 ohmios) y, luego, 10Base2(COAX-THICK 200M, con cargas de 75 ohmios) => 802.3a.

NOTA: la distancia máxima de Ethernet son 2.500 mts => la máxima de 10base5 son 500m => entonces, para cubrir los 2,5 km máximos, tendríamos 5 segmentos a unir con 4 repetidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

La trama MAC estándar de Ethernet es de 1500 bytes, la máxima 9000 bytes (Jumbo Frame) y la mínima 64 bytes (Runt Frame).
¿De qué campos se compone?

A

PREÁMBULO: (7 bytes) para sincronizar y estabilizar el medio físico antes de transmitir.
Indica el inicio de trama

SOF o SFD: Start Of Frame o delimintador de trama. Este campo de 8 bits (1 byte) delimita la trama terminado en dos “1s”, que quiere decir que a partir de ahí comienza otra trama.
10101011 => DESTINO
Indica el final de trama

Dirección de DESTINO: 6 bytes que especifican la direccion de destino de la trama de tipo EUI-48 (6x8= 48)
*Si el bit + significativo es 1 => la dirección es de un grupo MultiCast.
*Si TODOS los bits son 1s => la trama va dirigida a todas las estaciones (BC).
*Si el bit + significativo es 0 => tendrá un solo destino (UniCast).

NOTA: el bit menos significativo (LSB) es el de la derecha y el MSB es el de la izquierda.
1011010 => MSB: 1 y LSB: 0
En esta caso sería MultiCast porque el MSB es 1

Dirección de ORIGEN: 6 bytes de la máquina que genera la trama.

LONGITUD

DATOS

RELLENO

FCS

NOTA: la trama MAC de Ethernet esta definida en la norma 802.1D.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

La trama MAC de Ethernet esta definida en la norma 802.1D (al igual que STP y el funcionamiento de las redes inalámbricas 802.11).
¿De qué campos se compone?

A

PREÁMBULO (inicio de trama)

SOF o SFD (fin de trama)

Dirección de DESTINO

Dirección de ORIGEN

LONGITUD: 2 bytes que indican el nº de bytes del campo DATOS.

DATOS: es la información que se transmite en una tamaño de entre 0 y 1500 bytes,
*Contiene información y cabeceras de los niveles superiores.
*El tamaño máximo de este campo se llama MTU (Maximum Transfer Unit) => si el datagrama lo supera habría que fragmentarlo en paquetes.

RELLENO: este campo de 0 a 46 bytes se utiliza cuando la trama ethernet no alcanza los 64 bytes mínimos para evitar colisiones por trama corta.

FCS: (Frame Check Sequence = secuencia de verificación de trama) son 4 bytes con un CRC (Código de Redundancia Cíclica) => el emisor calcula el CRC de toda la trama (desde el campo Destino al CRC) suponiendo que vale “0”. El receptor lo recalcula y si resulta “0” la trama es válida.NOTA: MTU máxima son 1500 bytes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Usualmente se toman Ethernet y 802.3 por lo mismo. Aunque se diferencia en uno de los campos de la trama MAC.
¿Qué campo se modifica de la trama 802.3 respecto de la trama MAC Ethernet?

A

El campo EtherType, de la trama Ethernet, se sustituye por el campo LONGITUD.

Este campo EtherType, también de 2 bytes de la trama Ethernet, indicaba que protocolo encapsulaba al payload, es decir, informaba sobre el protocolo de capa superior (ARP, IP, …). Igual que el campo Protocol en IPv4.

Pues al eliminarse en 802.3, no hay forma de especificar cual es el protocolo de arriba que transporta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Sabemos que trama 802.3 sustituye el campo EtherType de Ethernet DIX x el campo LONGITUD, pero ¿qué otras diferencias hay entre estos 2 estándares Ethernet (DIX) y 802.3?

A

En la norma IEEE 802.3 de 2012, se añade un campo opcional, situado entre la dirección MAC de Origen y el campo LONGITUD, etiquetado como 802.1q.

Este campo, de 4 bytes, se usa para informar de una posible VLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Sabemos que la trama MAC Ethernet (DIX) se diferencia de la de la norma 802.3, en que 802.3 modifica el campo EtherType por el LONGITUD e introduce un campo opcional (entre los campos Origen y LONGITUD*) llamado 802.1q, pero ¿qué otro detalle importante introdujo la norma 802.3?

A

El algoritmo BEB (Binary Exponential Backoff = retroceso exponencial binario).

Usado en Ethernet / 802.3 para resolver las colisiones provocadas por las técnicas CSMA, adaptando el tiempo de retroceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

En Ethernet se conectaba cada host al concentrador con 2 pares de hasta 100m (100BaseTX). Hasta 1000BaseT, que usaba 4 pares cat.5 y 1000BaseCX (STP), que usaba 2 pares blindados. En cambio, si la conexión se hace con fibra, tenemos FAST Ethernet (100BaseFX) y GIGA Ethernet (1000BaseSX y 1000BaseLX).
Pero ¿qué indican estas nomenclaturas?

A

10base_t:

Base: transmisión en banda base (sin modular => transmitida en su frecuencia original).

10: velocidad

F: Fibra.
S: 1 ventana.
L: 2 ventanas.
E: 3 ventanas.
Las ventanas son las longitudes de onda en las que transmiten.

T: Trenzado (par de cobre)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Con la idea de mejorar las prestaciones de las redes, en 1995 se creó la IEEE 802.3u (FAST Ethernet), y le siguieron 802.3z (Ethernet GigaBit) y 802.3ae (Ethernet 10G).
Expón algunas características de FAST Ethernet:

A

*Conocido como Ethernet de alta velocidad o FAST Ethernet (802.3u => 100BaseTX / FX / /T4 /SX), debido a que alcanzaba 100 MBPS y era compatible con los estándares de 10 MBPS, pues usaba la misma trama y misma técnica de acceso CSMA/ CD 1-persistente (la estación permanece o persiste en escucha hasta que se libera el canal) => la interoperabilidad entre equipos viejos y nuevos se resolvió gracias a la autonegociación de la velocidad, de modo que los equipos que podían trabajar a 100 Mbps también podrían a 10.

NOTA: la topología de FAST Ethernet (802.3u) es en ESTRELLA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuál es la tecnología predominante en FAST Ethernet (802.3u) y cuál es su principal diferencia con la norma 802.3?

A

1.El más utilizado en FAST Ethernet es 100Base-TX. Le sigue 100Base-SX y, por último, debido a su mayor coste, 100Base-FX (están por orden alfabético).

100Base-TX => (100 Mbps / 100 metros) utiliza 2 pares de la categorías: 5, 5e o 6 => naranjas y verdes (1,2,3 y 6)
1: BN*
2: N*
3: BV*
4: A
5: BA
6: V*
7: BM
8: M

2.La principal diferencia entre 802.3 y 802.3u (FAST Ethernet) radica en el medio físico y codificación.
MEDIO FÍSICO:
*Par Trenzado -> 100M
*Fibra -> 400M
CODIFICACIÓN:
4B5B
8B6T

NOTA: la topología de FAST Ethernet (802.3u) es en ESTRELLA (concentrador/switch).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Con la idea de mejorar las prestaciones de las redes, en 1995 se creó la IEEE 802.3u (FAST Ethernet), y le siguieron 802.3z (Ethernet GigaBit) y 802.3ae (Ethernet 10G).
Expón algunas características de GIGABIT Ethernet:

A

GIGABIT Ethernet (802.3z) a 1000 MBPS.

*También usa la topología en ESTRELLA al igual que FAST Ethernet:
CONMUTADA (switch) => Full Duplex.
CONCENTRADORES (HUB) => Semi Duplex.

*Los medios de transmisión son:
1000Base-T: cat. 5 o superior / 100 m

1000Base-CX: STP cat. especial / 25m / 100 m

NOTA: todos usan la codificación 8B/10B.

*Debido a su gran velocidad se utiliza para:
a)Interconexiones de redes jerárquicas.
b)Conexión de servidores.
c)Conectar estaciones finales a concentradores.

1000Base-LX: SMF / 300 m, aunque en dúplex permite 550m.

1000Base-SX: MMF / 300 m

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Con la idea de mejorar las prestaciones de las redes, en 1995 se creó la IEEE 802.3u (FAST Ethernet), y le siguieron 802.3z (Ethernet GigaBit) y 802.3ae (Ethernet 10G).
Expón algunas características de Ethernet 10G:

A

*Definida en la norma 802.3ae y opera a 10 Gbps.

*Se puede usar en LAN y en WAN, debido a su alta velocidad => es un estándar interesante para los operadores de internet.

El alcance depende del cable usado (cobre especial, fibra o categorías 6 y 7), con un máximo de 40 km con SMF.

*Hay versiones que operan a 40 (Cat. 8) y 100 Mbps (F.O optimizada), por ejemplo:
40GBase-T: 802.3bq (cat. 8).
100GBase-ER4/LR4/SR10: (F.O optimizada para láser mono y multimodo).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Sabemos que Banda BASE (1 señal x 1 canal), normalmente para LAN cableadas, usan señales digitales y que en Banda ANCHA (varias señales y cada una x un canal diferente), normalmente para WLAN, y usan señales analógicas (atmósfera).
¿Qué tipo de modulación se usa en Banda ANCHA para la fusión de todas sus técnicas y medios de transmisión?

A

En Banda ANCHA se utiliza modulación digital, como por ejemplo:

QPSK (Quadrature Phase Shifts Keying = modulación por desplazamiento de fase en cuadratura).

QAM (Quadrature Amplitude Modulation = modulación de amplitud en cuadratura).

OFDM (Multiplexación por División de Frecuencias Ortogonales) => técnica de multiplexación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Sabemos que Banda BASE (1 señal x 1 canal), normalmente para LAN cableadas, usan señales digitales y que en Banda ANCHA (varias señales y cada una x un canal diferente), normalmente para WLAN, y usan señales analógicas (atmósfera).
¿Qué tipo de modulación se usa en las LAN cableadas para la fusión de todas sus técnicas y medios de transmisión?

A

En el caso de las LAN cableadas (señales digitales) se usan diversos códigos PCM (Pulse Code Modulation) => NRZ, Bipolar AMI, Manchester, …

Estos códigos PCM tienen las siguientes características:

ESPECTRO: el ancho de banda de una señal codificada es parte del espectro de dicha señal y conviene que sea reducido ocupa menos recursos del canal).

CAPACIDAD DE SINCRONISMO: existen códigos de autorreloj para evitar la perdida de sincronismo entre emisor y receptor.

CAPACIDAD DE DETECCIÓN DE ERRORES: técnicas para detectar errores, x ejemplo, la detección de la polaridad de los pulsos.

COMPLEJIDAD: es necesario considerar la complejidad y coste del código.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Sabemos que las LAN cableadas usan códigos PCM (Modulación por Código de Pulso) para modular la señal a transmitir: NRZ, AMI, ManchesterS, 8B/6T, 4B/5B u 8B/10B.
Define los sistemas de modulación Manchester:

A
  1. MANCHESTER: las reglas de esta codificación incluida en los códigos bifase, son:
    a)Existencia de una transacción en mitad del intervalo del bit.
    b)El valor 0: supone una transición de alto a bajo => de +V a “0” voltios.
    c)El valor 1: supone una transición de bajo a alto => de “0” a +V voltios.
    *Cuenta con el doble de ancho de banda que NRZ.
    *Pertenece al grupo de los códigos de autoreloj => por lo que presenta una alta capacidad de sincronismo.

2.MANCHESTER DIFERENCIAL: también incluye la transición en mitad del intervalo del bit.
Los datos y la señal reloj están combinados para formar un flujo de datos auto-sincronizable.
Usa la presencia o ausencia de transiciones para indicar un valor lógico.
a)Existencia de una transacción en mitad del intervalo del bit.
b)El valor 0: supone una transición al comienzo del intervalo del bit.
c)El valor 1: NO supone una transición al comienzo del intervalo.
*Permite la detección de ciertas codificaciones de error en la transmisión por parte del receptor.

IMPORTANTE: con estas codificaciones se evita que el receptor pierda sincronismo al recibir demasiados 1s y 0s, y que no se duerma.
NOTA: en banda ANCHA (WLAN), en lugar de códigos PCM, se usan: QPSK, QAM u OFDM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Sabemos que las LAN cableadas usan códigos PCM (Modulación por Código de Pulso) para modular la señal a transmitir: NRZ, AMI, ManchesterS, 8B/6T, 4B/5B u 8B/10B.
Define los sistemas de modulación NRZ y la Bipolar AMI:

A

1.NRZ (Non-return to Zero)
El valor lógico 1 => se representa mediante un valor de tensión +V voltios.
El bit 0: se representa con un pulso de tensión nula.

*Si la representación de los pulsos fuera al revés (1 => 0 y 0 => +V) tendríamos los códigos: NRZ-M y NRZ-L, conocidos como NRZ-I (Inverted NRZ).

2.Bipolar AMI (Alternate Mark Inversion): más completa que NRZ, porque usa 3 valores de tensión (0, +V y -V voltios).

IMPORTANTE: con estas codificaciones se evita que el receptor pierda sincronismo al recibir demasiados 1s y 0s, y que no se duerma.

NOTA: en banda ANCHA (WLAN), en lugar de códigos PCM, se usan: QPSK, QAM u OFDM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Sabemos que las LAN cableadas usan códigos PCM (Modulación por Código de Pulso) para modular la señal a transmitir: NRZ, AMI, ManchesterS, 8B/6T, 4B/5B u 8B/10B.
Define los 3 últimos:

A

8B/6T: transforma 8 valores binarios en 6 ternarios.

4B/5B: se utiliza en redes LAN de alta velocidad (FAST Ethernet).
Asigna grupos de 4 bits en grupos de 5bits.
Mejora el NRZ-I (Inverted NRZ) y el Manchester.

8B/10B: similar al 4B/5B, pero mejora la capacidad de detección de errores.

IMPORTANTE: con estas codificaciones se evita que el receptor pierda sincronismo al recibir demasiados 1s y 0s, y que no se duerma.

NOTA: en banda ANCHA (WLAN), en lugar de códigos PCM, se usan: QPSK, QAM u OFDM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué tipo de codificación en Banda BASE (PCM) usan: Ethernet, FAST Ethernet y Ethernet GIGABIT?

A

Ethernet => Manchester.

FAST Ethernet => 4B/5B y NRZ-I.

Ethernet GIGABIT => 4D-PAM5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Define los métodos de acceso al medio: TDM y FDM, y ¿en qué se diferencian de las técnicas de control de acceso al medio o MAC?

A

TDM: (Multiplexación por División en el TIEMPO) asigna a cada usuario TODO el ancho de banda (BW) durante unas determinadas ranuras de tiempo.

FDM: (Multiplexación por División en FRECUENCIA) el ancho de banda total se divide en sub-bandas de frecuencias y cada una transporta una señal separada.

*Estas 2 técnicas se usan cuando el tráfico presenta pocas variaciones (EJ: radiodifusión comercial). Así que, en las LAN se usan técnicas de Control de Acceso al Medio (MAC => Medium Acces Control). Estos SI funcionan en comunicaciones con grandes variaciones temporales.
Los esquemas MAC se definen como una sub-capa (la más cercana a la capa física) dentro de la capa de Enlace (encima tiene la subcapa del nivel de Enlace LLC).

IMPORTANTE: las técnicas MAC, además de gestionar el acceso al medio, realiza las siguientes funciones:
*Delimitación de tramas.
*Detección de errores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Las Técnicas de CONTENCIÓN son métodos de acceso al medio aleatorios, por lo cual se caracterizan por la existencia de colisiones.
De dichas técnicas: ALOHA PURO, ALOHA RANURADO o las CSMA (1-persistente, NO persistente, p-persistente, /CD y /CA), define las ALOHAs:

A

ALOHA PURO: (1970) es simple, una estación transmite cuando dispone de datos para ello, sin ningún miramiento => provocando muchas colisiones, que aumentan en proporción al número de transiciones.

ALOHA RANURADO: (1972) es una mejora del anterior, pues la transmisión se divide en ranuras temporales, es decir, se va transmitiendo en instantes de tiempo preestablecidos.
El intervalo de colisiones se reducen a la mitad, pues nadie puede transmitir cuando una estación lo este haciendo, aunque, si hubieran varias a la espera de la siguiente ranura temporal, pueden llegar a colisionar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Las Técnicas de CONTENCIÓN son métodos de acceso al medio aleatorios, por lo cual se caracterizan por la existencia de colisiones.
De dichas técnicas: ALOHA PURO, ALOHA RANURADO o las CSMA (1-persistente, NO persistente, p-persistente, /CD y /CA), define las CSMAs:

A

CSMA (Carrier Sense Multiple Access = Acceso Múltiple por Detección de Portadora) mejora a los ALOHA, porque detecta la existencia de transmisiones para no tener que esperar ranuras de tiempo innecesarias.

Cuentan con 3 variantes:
1.CSMA 1-persistente: es el que produce más colisiones, cuando varias estaciones constatan el canal por “libre”.
2.CSMA no persistente: produce menos colisiones, porque es posible distribuir los accesos a lo largo del tiempo.
3.CSMA p-persistente: es el más eficiente.

NOTA: en todas estas técnicas se puede colisionar, pues existe la posibilidad de que 2 estaciones lo intenten a la vez o por no detectar el canal como ocupado al no llegarle a tiempo la señal de la estación que estuviera transmitiendo.

40
Q

Sabemos que en las 3 técnicas de acceso al medio CSMA (Acceso Múltiple por Detección de Portadora) se puede colisionar, pues existe la posibilidad de que 2 estaciones lo intenten a la vez o por no detectar el canal como ocupado al no llegarle a tiempo la señal de la estación que estuviera transmitiendo.
Define dichas 3 técnicas:

A

1.CSMA 1-persistente: es el que produce más colisiones, cuando varias estaciones constatan el canal por “libre”.
1ºLa estación que desea transmitir se pone a la escucha de la canal.
2ºSi el canal esta libre comienza a transmitir.
3ºSi esta ocupado, la estación PERSISTE en la escucha.

2.CSMA no persistente: produce menos colisiones, porque es posible distribuir los accesos a lo largo del tiempo.
1ºLa estación que desea transmitir se pone a la escucha de la canal.
2ºSi el canal esta libre comienza a transmitir.
3ºSi esta ocupado, la estación espera un tiempo aleatorio (NO PERSISTE) antes de ponerse de nuevo a la escucha.

3.CSMA p-persistente: es el más eficiente.
1ºLa estación que desea transmitir se pone a la escucha de la canal.
2ºSi el canal esta libre comienza a transmitir con una probabilidad de “p” y, con probabilidad de “1-p”, decide transmitir en la siguiente ranura o slot temporal.

41
Q

Las 3 técnicas de acceso al medio CSMA 1-persistente, no persistente y p-persistente pueden producir colisión al arrancar a la vez 2 o más estaciones que estuvieran a al espera.
Por ello, existen 2 variantes que gestionan la colisión con mayor eficacia: CSMA/CD y CSMA/CA.
Define la primera:

A

CSMA / CD (Carrier Sense Multiple Access with Collision Detection = Acceso Múltiple por Detección de Portadora con Detección de Colisiones)

Aunque con CSMA se introduce una mejora para la escucha al medio y detección de portadora, pero se continua desaprovechando el canal ya que la la transmisión no cesa hasta que se haya enviado la trama completa (colisione o no).

CSMA/CD solventa dicho problema. Porque las estaciones tienen la capacidad de detectar colisiones y cuando la detectan SE TERMINA LA TRANSMISIÓN INICIADA.

NOTA: al tiempo que transcurre hasta que se detecta la colisión y detiene la transmisión se llama Intervalo de Contención.

42
Q

CSMA/CD, a diferencia de los obsoletos CSMAs, además de detectar la colisión, detiene la transmisión cuando ocurre para liberar el canal.
Pero ¿que mejora aporta y como funciona el otro sistema más avanzado a los 3 obsoletos o CSMA/CA?

A

CSMA/CA => evitar colisión o prevención de colisión.
Esta técnica, también conocida como MACA (Multiple Access with Collision Avoidance = evitación), es la única técnica posible en Redes INALÁMBRICAS debido a la existencia de estaciones ocultas.

1ºCuando la estación A y B están lo suficientemente alejadas como para no ser capaces de detectar las transmisión mutuamente.

2ºUtilizarían una estación intermedia C.
El problema es que los extremos (A y B) no verían cuando transmite la contraria ni si quiera si producen colisión en C => por lo que C oculta un extremo al otro
.

Con CSMA/CA o MACA solucionamos este problema con su sondeo de portadora virtual. Pero, aunque es imposible que se produzcan colisiones en la transmisión, si se pueden producirse en la solicitud => PARA SOLUCIONARLO:
se usa un algoritmo de retroceso exponencial binario BEB, que realiza una retransmisión o retroceso de las tramas de solicitud.

NOTA: debido a este sondeo CSMA/CA es menos eficiente que CSMA/CD.

43
Q

Respecto al Acceso al Medio, ademas de las Técnicas de CONTENCIÓN o métodos con colisión (ALOHAs y CSMAs), existen las Técnicas LIBRES DE COLISIÓN, que son los Esquemas Planificados tanto Basados en RESERVA, como Basados en CONSULTA.
Define los primeros:

A

Esquemas Planificados Basados en RESERVA: antes de transmitir, las estaciones realizan una reserva que será conocida por el resto. Una vez realizada, comenzarán a transmitir secuencialmente.

NOTA: este esquema es más eficiente en situaciones de ALTA CARGA que en los de baja.

44
Q

Respecto al Acceso al Medio, ademas de las Técnicas de CONTENCIÓN o métodos con colisión (ALOHAs y CSMAs), existen las Técnicas LIBRES DE COLISIÓN, que son los Esquemas Planificados tanto Basados en RESERVA, como Basados en CONSULTA.
Define los segundos:

A

Esquemas Planificados Basados en CONSULTA: cada estación de la red es “sondeada” (consultada) de forma cíclica. Hay 2 métodos de consulta:

1.Sistemas de Consulta CENTRALIZADOS: una estación CENTRAL coordina TODAS las comunicaciones, es decir, determina las estaciones que van a transmitir y establece turnos para ello (enviándoles primero una trama de sondeo y luego otra trama de permiso).

2.Sistemas de Consulta DISTRIBUIDOS: el orden de la transmisión lo determina un algoritmo DESCENTRALIZADO implementado en cada estación.
Aquí se utiliza una trama testigo (token), que da permiso para transmitir a la estación que la posea:
La estación que quisiera transmitir tendría que capturar el testigo (que circula libremente por el medio) y, una vez realizada la transmisión, dicha estación volvería a generar el testigo.

45
Q

¿Cuál es la diferencia entre Dominio de COLISIÓN y Dominio de DIFUSIÓN?

A

Dominio de COLISIÓN: sistema en el que se producen colisiones.
EJEMPLO: en un HUB se producen colisiones, pues, al NO ser Full-Dúplex, colisionaran dos tramas emitidas a la vez.

Dominio de DIFUSIÓN: grupos de IPs a los que puedes dirigirte al unísono.

46
Q

¿Qué son los ESQUEMAS DE CONTENCIÓN LIMITADA?

A

Es la técnica por la que se combinan las Técnicas de Acceso al Medio de CONTENCIÓN o aleatorias (ALOHAs y CSMAs) y las de COLISIÓN (Esquemas PLANIFICADOS).

MOTIVO:

*Las Técnicas de CONTENCIÓN son las que mejor se comportan en BAJA carga.
*Los Esquemas de Acceso PLANIFICADO (Técnicas de COLISIÓN), se comportan mejor en ALTA carga.
*EL Tiempo de Acceso se encuentra ACOTADO en las Técnicas de COLISIÓN (Planificadas), pero NO en las de CONTENCIÓN (ALOHA y CSMA).

47
Q

En cuanto a los dispositivos de interconexión entre subredes tenemos: Repetidores (amplificadores), HUB (concentradores), AP (Puntos de Acceso Inalámbricos), Bridges (puentes) SWITCH (conmutadores), Gateway (pasarelas) o Routers (encaminadores).
Define los Repetidores:

A

Trabaja en la Capa FÍSICA y amplifica la señal, restaurándola a su estado original => se usa cuando tenemos atenuación de la señal.

Los tramos de cable que separan a los amplificadores (repetidores) tienen una longitud máxima, para que la señal no les llegue demasiado atenuada y evitar no poder restaurarla correctamente. Además, la señal NO puede atravesar un número infinito de repetidores, pues estos le añaden ruido y la pueden deformar completamente.

NOTA: el nº de repetidores no se pueden conectar en cascada.

48
Q

En cuanto a los dispositivos de interconexión entre subredes, sabemos que tanto los Repetidores como Concentradores (HUB), trabajan en la Capa FÍSICA.
Define los HUB:

A

Permiten conectar estaciones de la Capa FÍSICA a un único dispositivo, concentrando el cableado.

Existen 2 tipos:

Concentradores PASIVOS: interconectan la red concentrando el cableado => comparten dominio de COLISIÓN y de DIFUSIÓN.

Concentradores ACTIVOS: además de interconectar la red, amplifican y regeneran las señales antes de enviarlas.

49
Q

Hay 2 tipos de HUB según su funcionamiento: PASIVOS (concentrando el cableado) y ACTIVOS (además amplifican y regeneran la señal).
Pero, en función del modo de conexión, ¿qué otros tipos de HUB existen?

A

1.Con Topología en BUS: la red se comporta como un “bus”, enviando las señales que reciben por TODAS las salidas (la información que envía una estación la reciben todas).
NOTA: si 2 estaciones transmiten a al vez colisionarían => lo tendría que solucionar el protocolo de encaminamiento decidiendo quien transmite.

2.Con Topología en ANILLO: también conocido como MAU (Unidades de Acceso al Medio),
Con estos dispositivos la red se comporta como un anillo (señal que llega se envía al siguiente puerto) => el protocolo de encaminamiento o comunicación, también se encargaría de evitar colisiones.

3.Concentradores VPN: se utiliza para crear Redes Privadas Virtuales.

NOTA: el HUB, al igual que el REPETIDOR, operan en la Capa FÍSICA.

50
Q

En cuanto a los dispositivos de interconexión entre subredes, sabemos que los AP, los Bridge (puente) y los Switch, trabajan en la Capa de ENLACE.
Define los AP:

A

Hacen los mismo que los concentradores de cableado(HUB), pero en esta caso en la Red Inalámbrica y , a diferencia de estos que trabajan en la Capa FÍSICA, los APs operan en la Capa de ENLACE.

NOTA: también conocido por las siglas WAP (wireless access point).

IMPORTANTE: los dispositivos de Nivel 2 o Enlace (Switches, Bridges y APs) obtienen de la cabecera de la trama la información para difundir la salida.

51
Q

En cuanto a los dispositivos de interconexión entre subredes, sabemos que los AP, los Bridge (puente) y los Switch, trabajan en la Capa de ENLACE.
Define los BRIDGEs:

A

Trabaja hasta la Capa de ENLACE y posibilita la conexión de redes LAN diferentes (ej: red Ethernet con una WLAN).

A diferencia del concentrador (HUB), el puente o Bridge se comporta como un filtro, pues por él sólo pasan las ramas (segmentos) que van de una red a otra diferente, gracias a que sabe que equipos están conectados a ambos lados. Si no lo supiera enviaría TODAS las tramas a TODAS las estaciones (inundación o flooding) menos a la de ENTRADA.

NOTA: un AP que tuviera conexión RJ-45, también podría considerarse PUENTE (Bridge) al conectar diferentes redes (cableada e inalámbrica).

52
Q

En cuanto a los dispositivos de interconexión entre subredes, sabemos que los AP, los Bridge (puente) y los Switch, trabajan en la Capa de ENLACE.
Define los SWITCHes:

A

*Su característica principal es el SUBNETING, es decir, segmentar una red para aumentar su rendimiento.

*A diferencia de los concentradores de cableado (HUB), el switch sólo envía los mensajes por el puerto de salida del destinatario.

*Cuando un conmutador (switch) conecta varias estaciones o redes, crea diferentes medios compartidos en cada puerto, denominados Dominios de COLISIÓN => que es la razón por la que un switch mejora la eficiencia de la red, pues al dividirla NO todos los equipos comparten el mismo enlace desgranando el tráfico.

53
Q

Aunque los Swithes y Bridges operan en la Capa de ENLACE, se diferencian en que los Bridges separan Dominios de COLISIÓN, pero NO de DIFUSIÓN (un BC les llegaría a TODOS) y el Switch SI separa Dominios de Difusión (VLAN).
¿Qué tipos de Bridges existen en función de las redes que conectan?

A

En función de las redes que conecten hay 3 tipos de Bridges o Puentes:

1.Puentes de 802.x a 802.y: conectan redes 802 y habría que configurar.

2.Puentes TRANSPARENTES: estos NO exigen configuración alguna en las redes que conectan => trabaja en modo PROMISCUO, es decir, acepta TODAS las tramas transmitidas por cualquier LAN sin descartar ninguna.

3.Puentes REMOTOS: interconectan LANs o partes (segmentos) de una misma LAN, que se encuentren lo suficientemente separadas como para no poder conectarlas con un enlace local => se colocaría un PUENTE (Bridge) en cada LAN y se conectan mediante lineas punto a punto (PPP).

54
Q

¿Que 3 diferencias hay entre los Switches y los Bridges?

A

1.Son una evolución del Bridge (puente):

a)El Switch SI conecta a uno con uno => conmutador.

b)Memoriza las diferentes MAC que tiene en cada puerto.

c)SubNeting: con esta técnica, los switch SI separan Dominios de DIFUSIÓN (VLAN, 802.1q).

  1. Los Bridges SI separan Dominios de COLISIÓN, pero NO separan Dominios de DIFUSIÓN, es decir, un envío de BC les llega a todos.

3.Aunque ambos (switch y bridge) trabajan en el Nivel 2 (Enlace), a diferencia de los bridges, los Switches sólo pueden conectar redes LAN que usen los mismo protocolos.

55
Q

Sabemos que los Switches aportan mejoras como la conmutación (conectan origen con destino independientemente del resto), tienen una memoria (para direcciones MAC) y la capacidad de separar distintos Dominios de DIFUSIÓN (VLAN) a través de **SUBNETING*.
Pero ¿qué protocolo usan para evitar los Bucles de Información causados por la duplicidad de envíos de mensajes?

A

STP (Spanning Tree Protocol) y lo soluciona creando enlaces redundantes.

Estos enlaces redundantes o caminos adicionales, mantienen la red en funcionamiento cuando una nueva conexión produzca una duplicidad o, incluso, si un switch fallase por completo.

Estándares relacionados:
VLAN: 802.1q
STP: 802.1d
RSTP: 802.1w
MSTP: 802.1s
SPB: 802.1aq

56
Q

En la Capa de Red trabajan 2 dispositivos de interconexión de redes. Las Pasarelas (gateway), que operan de la capa de RED hacía arriba (4, 5, 6 y 7) y los Routers, que trabajan en dicho Nivel 3 y en los inferiores (3, 2 y 1).
Define las Pasarelas o Gateway:

A

Trabaja en la Capa de RED (3) e interconectan sistemas que NO funcionen en dicha capa (4, 5, 6 y 7). Pues en esa capa (3), las conexiones se realizan mediante routers.

Estos sistemas que conectan las pasarelas, cuya funcionalidad difiere a Nivel 3 (red), son por ejemplo:

X.25: protocolo para conmutación de paquetes y basado en las 3 primeras capas OSI.

Frame Relay: opera en las capas FÍSICA y ENLACE => conecta redes LAN y es usado para la transmisión de voz y datos a alta velocidad, pues aporta gran variedad de tamaños de trama, pudiendo acomodar todas las tramas de redes LAN.

ATM: (Modalidad de Transferencia Asíncrona) es una tecnología orientada a conexión. En las redes ATM se conectan a la red estaciones finales utilizando conexiones dúplex dedicadas, es decir, comunicación bidireccional (telefonía).

NOTA: ADSL utiliza ATM como capa intermedia entre la Capa FÍSICA y un protocolo de la Capa de ENLACE como PPP o Ethernet.

57
Q

En la Capa de Red trabajan 2 dispositivos de interconexión de redes. Las Pasarelas (gateway), que operan de la capa de RED hacía arriba (4, 5, 6 y 7), en el nivel 3 trabajan los routers, y los Routers, que trabajan en dicho Nivel 3 y en los inferiores (3, 2 y 1).
Define los Routers:

A

*Los routers separan tanto Dominio de COLISIÓN como de DIFUSIÓN.

*Funcionan en la Capa de RED o inferiores (a diferencia de la Pasarela o Gateway), por lo que los protocolos de comunicación, a ambos lados del router, deben ser iguales y compatibles con las capas superiores (transporte y aplicación).
Los niveles inferiores NO afectan al encaminamiento.

58
Q

Los routers separan tanto Dominio de COLISIÓN como de DIFUSIÓN y operan de la Capa de RED hacía abajo, pero ¿conoces otras características?

A

*Al funcionar encima del nivel de los switches (Capa de ENLACE), pueden integrar diversas tecnologías de dicha Capa de ENLACE: Ethernet, ATM, Token Ring, …

NOTA: ATM o Modo de Transparencia Asíncrona, por lo cual funciona Full Dúplex, siendo muy usado en telefonía. Encima, su sistema de conmutación por celdas es orientado a conexión.

*Proporciona RUTAS ALTERNATIVAS antes situaciones de congestión de tráfico.

*Proporciona seguridad a través de filtrado de paquetes (similar a cortafuegos), que estación remota tendrá permisos para estableces conexión, configurar las conexiones de usuarios de una LAN con el exterior…

59
Q

La implementación de las redes VLAN (802.1q) son una alternativa para la interconexión a través de router.
Comenta algunas de sus características:

A

*Es habitual usarla para separar los diferentes departamentos de una empresa => esta separación se realiza mediante switches, obteniendo redes virtuales denominadas LAN Conmutadas.

*Estas separaciones de la red física son Dominios de DIFUSIÓN o Dominio BroadCast diferenciados de forma lógica (redes virtuales). Estos dominios están formados por un conjunto de máquinas que comparten las mismas difusiones.
Si un Dominio de DIFUSIÓN es demasiado amplio podrá afectar al rendimiento, porque las difusiones de cada equipo llegaría al resto´=> x ello es conveniente segmentar las redes grandes denominadas VLAN.

60
Q

Gracias a la creación de VLANs en switch, podemos segmentar la red de la organización por departamentos. Pero, ¿cuáles son lo 5 tipos de VLANs conoces?

A

1.VLAN de Nivel 1 o switching: los miembros se distinguen por el puerto del switch al que están conectados.

2.VLAN de Nivel 2 por Direcciones MAC: los hosts (máquinas) se asignan a la VLAN en función de su dirección MAC.

3.VLAN de Nivel 2 por Tipo de PROTOCOLO: el contenido del campo Tipo de Protocolo es lo que determina la VLAN.

4.VLAN de NIVEL 3 por Direcciones de SUBRED: aquí son los paquetes y NO las estaciones finales los que pertenecen a una VLAN concreta en función de su cabecera de Nivel 3 (Capa de RED).

5.VLAN de Niveles SUPERIORES: se diferencian las VLAN en base a criterios de capas superiores.
Por ejemplo: una dirección de correo electrónico o un puerto.

61
Q

Tanto el funcionamiento como la configuración de las VLAN, ¿en qué protocolos se sustentan?

A

STP (Spanning Tree Protocol): Enlaces Redundantes (x posibles problemas del original) y Evitar Bucles (loop).

VTP (VLAN Trunking Protocol): protocolo propietario de Cisco que propaga la definición de vlans entre los switchs que estén configurados en un mismo dominio, a través de un switch al que se le asigna el rol de server.

IEEE 802.1Q: este es el más común y considera una trama de tamaño similar a Ethernet al que se le añaden 2 octetos para codificar la prioridad.

62
Q

¿Qué es el routing entre VLAN?
¿Se puede realizar con un switch de Capa 2?

A

El routing entre VLAN es la comunicación entre diferentes VLAN, cosa que ni se puede hacer por defecto ni se puede hacer con un Switch de capa 2, pues no tiene la capacidad de routing requerida.

De hecho, habría que hacerlo con un cualquier dispositivo que admita routing de capa 3, como un router o un switch multicapa, para lograr la funcionalidad de routing necesaria.

Y existen 3 opciones para ello:

1.Routing entre VLAN antiguo: routers con varias interfaces físicas para conectar cada interfaz a una red separada y configurarla para una subred diferente.

2.Router-on-a-stick: a diferencia del routing entre VLAN antiguo, que requiere varias interfaces físicas, tanto en el router como en el switch, “Router-on-a-stick“ es un tipo de configuración de router en la cual una única interfaz física enruta el tráfico entre varias VLAN.

3.Switching de capa 3 mediante las SVI: los switches de capa 3 enrutan el tráfico entre distintas VLAN mediante la creación de interfaces de capa 3 (SVI), es decir, el enrutamiento entre VLAN, se puede lograr mediante SVI.

IMPORTANTE: SVI (Switch Virtual Interfaces): La interfaz SVI o VLAN es una interfaz enrutada virtual que conecta una VLAN con otra.

IMPORTANTE: el VID o Identificador de VLAN, situado en la cabecera 802.1q, identifica cada subred y, así poderlas comunicar.

63
Q

¿En qué se diferencian las herramientas ping y tracert?

A

Prueba de ping

La ping envía una solicitud de eco ICMP a la dirección de destino. Cuando un host recibe una solicitud de eco del ICMP, éste responde con una respuesta de eco del ICMP para confirmar que recibió dicha solicitud. La ping calcula el tiempo transcurrido, para lo cual utiliza la diferencia de tiempo entre el momento en que se envió la solicitud de eco y el momento en que se recibió la respuesta de eco. El tiempo transcurrido se utiliza para determinar la latencia de la conexión. Al recibir una respuesta con éxito, confirma que existe una ruta entre el dispositivo emisor y el dispositivo receptor.

Prueba de tracert

Tracert es una utilidad práctica usada para confirmar la ruta enrutada tomada entre dos dispositivos. En los sistemas UNIX, la utilidad se especifica como traceroute. Tracert también utiliza el ICMP para determinar la ruta tomada, pero utiliza las solicitudes de eco del ICMP con valores de tiempo de vida específicos definidos en la trama.

64
Q

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las características VLAN: puertos de acceso y puertos trunk.
¿Cómo se denomina?

A

Puertos TRUNK o puertos etiquetados:
CISCO: Trunk Port
No CISCO: Tagged Port

Puertos de Modo Acceso o puertos NO etiquetados:
CISCO: Access Port
No CISCO: UnTagged Port

NOTA: Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN.

IMPORTANTE: el VID o Identificador de VLAN, situado en la cabecera “802.1q Header”, identifica cada subred y, así poderlas comunicar.

65
Q

¿Cuáles son los métodos de encapsulación de VLAN)?

A

1.Inter-Switch Link (ISL): protocolo de CISCO, que mantiene información sobre VLANs en el tráfico entre routers y switches.

2.IEEE 802.1Q protocol

IMPORTANTE: el VID o Identificador de VLAN, situado en la cabecera 802.1q Header, identifica cada subred y, así poderlas comunicar.

66
Q

A diferencia de las 8 Capas OSI, las TCP/IP son 4, de hecho, la capa Aplicación engloba a las capas Aplicación, Presentación y Sesión del modelo OSI.
Pero ¿cuáles son esas 4 capas?

A

(Nivel 5) APLICACIÓN [mensaje] Los protocolos de capa de aplicación se utilizan para intercambiar datos entre programas que se ejecutan en los hosts de origen y destino.

(Nivel 4) TRANSPORTE [segmento] Transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.

(Nivel 3) INTERNET o RED [DATAGRAMA -> paquete] Determina la mejor ruta a través de la red.

(Niveles 1 y 2) ACCESO a la RED [trama] Este nivel controla los dispositivos hardware y los medios de la red. Y esta compuesto por 2 subcapas: Física(MAC) y Enlace(LLC)

67
Q

¿Qué función tienen los CortaFuegos, Proxy y DMZ?

A

CORTAFUEGOS:
*Pueden segmentar la LAN.
*Restringen el tráfico mediante reglas en el FireWall: filtrado de paquetes, a nivel de circuitos (nivel 4) o restringiendo el tráfico de ciertas aplicaciones.

PROXY:
Equipo que actúa de intermediario para el acceso a servios.
**INVERSO
: situado por delante de los servidores que prestan servicios a los clientes => es el + seguro, porque el servidor sólo aceptará peticiones del Proxy y NO de los clientes.

DMZ: (Zona Desmilitarizada)
*Zona en la que se ubican los servidores que van a ser accesibles desde el exterior => una DMZ es una subred aislada del exterior y de la LAN x cortafuegos.
*En la LAN se ubicarían los servidores corporativos y repositorios de datos (servidores de aplicaciones web, BBDD, correo, …).

68
Q

Los Medios de Transmisión o soporte a través del cual se comunican los dispositivos, pueden ser tanto guiados (cables) como NO guiados (inalámbricos). Y, sabiendo que el enlace final que conecta al usuario (ÚLTIMA MILLA) es el más caro, ¿que 4 tipos existen?

A

1.Par TRENZADO hilos de cobre y tienen un reducido ancho de banda, por lo cual apenas se utiliza (teléfono, RDSI o DSL).
*Otras modalidades: BPL o PLC, que usan los cables eléctricos como soporte.

2.INALÁMBRICO: utilizan un canal de radio:
a)Satélite.
b)LDMS (Sistema de Distribución Local Multipunto): gracias a su ancho de banda permite conectar vía radio: voz, datos, video e internet.
c)GSM, UMTS, 4G y WiMAX: tecnología celular.

3.Coaxial y FIBRA: se combian los 2 medios:
PRIMERO estaba CATV (TV+Cable) o cable-modem, qué SÓLO usaba coaxial (datos, video y voz).

SUCEDIDO por el más conocido HFC ((Hybrid Fibre Coaxial), que usa el coaxial de CATV para complementarlo con la fibra.

4.Todo FIBRA: sólo usa fibra y su tecnología más conocida es FTTH. Usado en las siguientes redes:
a)SONET (Synchronnus Optical Network): redes ópticas sincronizadas.
b)SDH (Synchronnus Digital Hierarchy): jerarquía digital sincrona.
c)PON (Passive Optical Network): red óptica pasiva.

69
Q

Existen 3 categorías de redes: Redes de DIFUSIÓN o BROADCAST, Redes PUNTO a PUNTO y en función de la Distancia (PAN, LAN, MAN y WAN).
Define lasRedes de DIFUSIÓN o BROADCAST:

A

*Usan un canal compartido entre todos.

*Usan HUB (concentrador): difunde entre todos cualquier información que genere un PC => es muy deficiente, porque la información que quiera comunicar B a I, también la recibirán los demás equipos del grupo o red de DIFUSIÓN o BroadCast.

EJEMPLOS:
Ethernet antiguas o Token Ring FDDI (Fiber Distribuited Data Interface).

70
Q

Existen 3 categorías de redes: Redes de DIFUSIÓN (BC), Redes PUNTO a PUNTO y en función de la Distancia (PAN, LAN, MAN y WAN).
Define las Redes PUNTO a PUNTO:

A

*Conexión entre pares (terminal —- Terminal, PC —- PC, …).

*El destino es unívoco y no necesita poner dirección de destino.

*Tiene 3 modalidades de transmisión:
a)SIMPLEX: la comunicación sólo puede ir en un sentido (emisor -> receptor).
b)Half-Duplex: transmite en ambos sentidos, pero NO simultáneamente.
c)Full-Duplex o DUPLEX: en ambos sentidos al unísono.

71
Q

Existen 3 categorías de redes: Redes de DIFUSIÓN(BC), Redes PUNTO a PUNTO y en función de la Distancia (PAN, LAN, MAN y WAN).
Define las redes en función de la Distancia (PAN, LAN, MAN y WAN):

A

Redes PAN (Personal Area Network): Ej: bluetoch, zigbee, … 802.15
*Distancia entre 10 y 100 metros.
*Radio.

Redes LAN (Local Area Network): Ej: Ethernet
*Distancia según tecnología: pudiendo ir de 10 a varios kilómetros.

Redes MAN (Metropolitan Area Network): Ej: ATM, Frame Relay, DSL (Digital Suscriber Line), WDM, PPP, FDDi, DQDB (Distributed Queu Dual Bus), WiMAX,…
802.16
*Distancia entre 10 y 100 km: enlazan equipos de una misma ciudad.

Redes WAN (Wide Area Network):
*Alcance global, es decir, atraviesan las fronteras metropolitanas, regionales o nacionales.
*Frame Relay (aprovecha la fiabilidad de las redes para reducir al máximo las comprobacioens de errores y agilizar), ATM, IP, MPLS,…

72
Q

Sabemos que de los 3 MÉTODOS DE ACCESO AL MEDIO o MAC: Acceso CONTROLADO, Acceso ALEATORIO y Métodos de CANALIZACIÓN. Los 2 primeros están obsoletos, ¿podrías definir el primero?

A

1.Métodos de Acceso CONTROLADO: la estación se apodera del canal.

1.1.RESERVA: las estaciones reservan el canal antes de enviar datos (MDF y MDT).

1.2.POLLING (votación): la estación central va sondeando las secundarias para ver cual tiene algo que transmitir.

1.3.TOKEN (paso de testigo): si la estación que recibe el token no tiene que transmitir, lo pasa a la siguiente (Token Bus: 802.4 y Token Ring: 802.5).

2.Métodos de Acceso ALEATORIO
3.Métodos de CANALIZACIÓN

73
Q

Sabemos que de los 3 MÉTODOS DE ACCESO AL MEDIO o MAC: Acceso CONTROLADO, Acceso ALEATORIO y Métodos de CANALIZACIÓN. Los 2 primeros están obsoletos, a diferencia del tercero ¿podrías definir éste?

A

1.Métodos de Acceso CONTROLADO
2.Métodos de Acceso ALEATORIO

3.Métodos de CANALIZACIÓN (Multiplexación)

3.1.FDMA: divide el ancho de banda en frecuencias (canales).

3.2.TDMA: indica a la estaciones la ranura de tiempo para transmitir.

3.3.CDMA(Acceso Múltiple por División de Código): todos los usuarios pueden transmitir al mismo tiempo y en la misma banda de frecuencia, a diferencia de los 2 anteriores.
Mezcla cada señal de cada emisor codificada y sin interferencias, que la estación receptora decodifica=> SON CÓDIGOS ORTOGONALES.

IMPORTANTE: para evitar interferencias cada canal se separa por una banda de GUARDA (hasta que llegó OFDM).

NOTA: los códigos ORTOGONALES permiten el ensanchamiento de las señales con una Correlación Cruzada (Cross-Correlation) y así recuperar la información sin dificultades y sin confundirla con la de otros usuarios.
Es decir, como cada uno tiene su código, se pueden mezclar y luego es sencillo separar.

74
Q

Sabemos que de los 3 MÉTODOS DE ACCESO AL MEDIO o MAC: Acceso CONTROLADO, Acceso ALEATORIO y Métodos de CANALIZACIÓN. Los 2 primeros están obsoletos, ¿podrías definir el segundo?

A

1.Métodos de Acceso CONTROLADO (Reserva, Polling y Token)

2.Métodos de Acceso ALEATORIO: sin escucha o con escucha.

2.1.Sin Escucha:
*Aloha Puro.
*Aloha Ranurado.

2.2.Con Escucha:
*CSMA 1-persistente: escucha constantemente.

*CSMA 1-NO persistente: escucha aleatoriamente.

*CSMA 1-p persistente: escucha constantemente y transmite con probabilidad “p”.

*CSMA /CD: capacidad para detectar colisiones => se usaba en “ethernet” cuando habían colisiones -> se usaba antes con HALF-DUPLEX.

*CSMA /CA: usado por WIFI para evitar la colisión.

IMPORTANTE: los medios ALEATORIOS también son conocidos como medios de CONTENCIÓN => todos compiten por el uso del medio (están en desuso igual que el acceso CONTROLADO).

3.Métodos de CANALIZACIÓN (FDM, TDM, CDMA y ODMF)

75
Q

De entre los Métodos de Acceso al Medio de CANALIZACIÓN o MULTIPLEXACIÓN: FDMA, TDMA, CDMA y OFDM, sabemos que OFDM mejora al CDMA, pero ¿en qué sentido?

A

CDMA (Acceso Múltiple por División de Código) se consiguió que todos los usuarios transmitieran a la vez y en la misma banda de frecuencias (a diferencia de FDMA y TDMA).
Emplea una tecnología de espectro expandido (spread spectrum) y un esquema especial de codificación, por el que a cada transmisor se le asigna un código único, escogido de forma que sea ortogonal respecto al del resto; el receptor capta las señales emitidas por todos los transmisores al mismo tiempo, pero gracias al esquema de codificación (que emplea códigos ortogonales entre sí) puede seleccionar la señal de interés.
Para evitar interferencias, separaba cada canal por una Banda de GUARDA, hasta que llegó OFDM (Multiplexación por división de Frecuencias Ortogonales), que consiste en la multiplexación de un conjunto de ondas portadoras de diferentes frecuencias, donde cada una transporta información modulada en QAM (modulación de amplitud en cuadratura) o PSK (modulación por desplazamiento de fase).

NOTA: ambos son usados en tecnología inalámbrica (WIFI y Móvil).

76
Q

DHCP usa los puertos 68 (cliente) y 67 (servidor), pero ¿de qué 3 maneras podemos configurarlo?

A

1.Método MANUAL o ESTÁTICO: asigna una IP a una máquina determinada (Ej: en base a su MAC).

2.Método AUTOMÁTICO: asigna una IP de un pool o rango a una máquina cliente la primera vez que hace solicitud al servidor DHCP y hasta que el cliente la libera (sino sería PERMANENTE).

3.Método DINÁMICO: es el único método que permite la reutilización dinámica de IPs de un pool o rango (tiene un tiempo de préstamo).

77
Q

DHCP usa los puertos 68 (cliente) y 67 (servidor).
Define las 4 primitivas (DORA) que componen el flujo DHCP:

A

1.DHCPDiscover: —->
Dirección Destino FF:FF:FF:FF:FF:FF

2._DHCPOffer: <—-
IP propuesta para el cliente

3.DHCPRequest: —->
Cliente responde por BC con la IP elegida a todos los servidores

4.DHCPAck: <—-
El servidor responde al cliente confirmando que le asigna dicha IP

78
Q

¿Por qué en la Trama ETHERNET ya no se sabe cual es el protocolo que transporta de la capa de arriba?

A

Porque el campo EtherType de la trama 802.2 (DIX) es sustituido en la trama 802.3 por el campo LENGHT (Longitud), también de 2 bytes.

IMPORTANTE: además. se incluyo el campo opcional 802.1q, entre los campo MAC Origen y LONGITUD, para informar de una posible VLAN.

79
Q

En la foto vemos que gracias a tener el mismo VID (Vlan ID), situado en la cabecera opcional “802.1q Header,” se comunican las estaciones y que dicha comunicación se realiza tras un proceso de “etiquetado” o “encapsulado”, pero ¿sabrías explicar dicho proceso?

A

EJEMPLO comunicación A —-> C:

1º”A” envía una trama sin etiquetar y sin información de la VLAN (la información la conocen los switches).

2ºCuando le llega al swhitch 1, éste SI sabe que es miembro de la VLAN 10. Entonces manda esa trama al switch 2, a través de los Puertos TRUNK, por el enlace troncal (TRUNK) e inserta el campo 802.1q Header etiquetándolo (entre los campos “MAC Origen” y “LONGITUD”), es decir, poniendo un 10 en el campo VID => se llama proceso de etiquetado o encapsulación.

3ºEl switch 2 lo entrega al PC “C”, porque sabe que es quien pertenece a la VLAN 10 (gracias al VID), pero antes de enviarlo por el Puerto Access le quita la etiqueta.

IMPORTANTE: hay 2 tipos de puertos:
*TRUNK PORT O TAGGED PORT: usados por los SWITCH => son los puertos etiquetados del enlace TRUNK.
COMANDO para configurar PUERTOS TRUNK:
switch port mode trunk

*ACCES PORT o UNTAGGED PORT: usados por los PCs => se llaman “sin etiquetar” porque los PCs no saben a que VLAN pertenecen (es el switch quien los etiqueta).
COMANDO para configurar PUERTOS de ACCESO:
switch port mode acces

NOTA: para comunicar VLAN diferentes (distintos VID) hay que usar un router.

80
Q

Sabemos que al introducir el campo opcional 802.1q Header entre los campos ORIGEN y LONGITUD, de la trama MAC Ethernet 802.3, se identificaría cada VLAN con su campo VID (Vlan ID) y así comunicar cada VLAN con la que corresponde.
Define este campo identificatorio:

A

VID o Vlan ID (Identificador de VLAN), es un campo de 12 bits que va dentro de la cabecera 802.1q Header, la cual se introduce de manera opcional entre los campos ORIGEN y LONGITUD de la trama MAC Ethernet 802.3.

Al ser el campo VID de 12 bits quiere decir que pueden poner 2 elevado a 12 identificadores, así que el número de VLAN que se pueden crear es:
4096 => de 0 a 4095.

*La número “1” esta reservada por defecto (default).

81
Q

A la hora de configurar nuestras VLAN en nuestra organización, ¿es necesario ir switch x switch repitiendo la configuración?

A

No, el protocolo de CISCO VTP (Vlan Trunking Protocol) propaga la configuración de tus VLANs a otros switches => SIN TENER QUE IR CONFIGURÁNDOLOS 1 x 1.

1ºSe configura un switch como SERVIDOR:
vtp mode server
*Este sería el switch que difunde o propaga su configuración al resto.

2ºPoner un DOMINIO para establecer unas credenciales y passwrod:
vtp domain TAI

3ºConfiguramos los SERVERs CLIENTES o switches secundarios:
vtp mode cliente

NOTA: además de VTP, también existen los protoclos:
*GVPR
*MVPR

IMPORTANTE: con la herramienta de CISCO Packet Tracer podemos simular todas estas configuraciones o, simplemente, se puede usar para aprender simulando redes y configuraciones.

82
Q

Las redes de comunicación pueden dividirse según su modalidad de comunicación en:

A

Redes de DIFUSIÓN(BC)

Redes PUNTO a PUNTO

Redes en función de la Distancia (PAN, LAN, MAN y WAN).

83
Q

¿En que consiste el método de acceso controlado con paso de testigo y que tipos principales conoces?

A

Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación.

Tipos :
*Token BUS (802.4)
*Token RING (802.5)

84
Q

Nombrar al menos una tecnología de acceso al medio de acceso CONTROLADO, una de acceso ALEATORIO y una de CANALIZACIÓN:

A

Acceso CONTROLADO -> Reserva, Polling y paso de testigo (token).

Acceso ALEATORIO-> Aloha, Aloha ranurado, CSMA 1-persistente/no persistente/ 1-p persistente /CSMA-CD / CSMA /CA.

CANALIZACIÓN-> FDMA,TDMA, CDMA y OFDM.

85
Q

Las características más significativas de las redes LAN son:

A

*Corto alcance (no más de 10km).

*Velocidad de transmisión elevada (Hasta 45Gbps).

*Alta fiabilidad (pocos errores), fácil instalación y Bajo coste

86
Q

Si hablamos de un método de acceso al medio compartido, el cual no comprueba el estado de este antes de transmitir estamos hablando de:

A

ALOHA puro y ALOHA ranurado.

87
Q

¿Qué método de Contienda usa el IEEE 802.3 (Ethernet)?

A

CSMA/CD

*Cada estación que desea transmitir debe realizar una escucha del medio –detección de portadora– para comprobar si este se encuentra libre, es decir, para comprobar que ninguna otra estación está en ese instante transmitiendo un mensaje. Si el medio se encuentra libre entonces tiene lugar dicha transmisión.

88
Q

El estándar IEEE 802.15 normaliza:

A

Wireless Personal Area Networks (WPAN).

89
Q

El estándar IEEE 802.3at normaliza:

A

PoE+

90
Q

En una trama Ethernet el Preámbulo:

A

INDICA EL INICIO DE LA TRAMA. En cambio, el final de la trama lo indica el campo SOF o SFD.

*PREÁMBULO: (7 bytes) para sincronizar y estabilizar el medio físico antes de transmitir => indicando el inicio de la trama.

*SOF o SFD: Start Of Frame o delimintador de trama. Este campo de 8 bits (1 byte) delimita la trama terminado en dos “1s”, que quiere decir que a partir de ahí comienza otra trama.
10101011 => DESTINO

91
Q

¿En una trama Ethernet, dónde se guardan las cabeceras de otros protocolos de capas superiores en caso de existir?

A

En el Payload (DATOS).

DATOS: es la información que se transmite en una tamaño de entre 0 y 1500 bytes.

*Contiene información y cabeceras de los niveles superiores.

NOTA: El tamaño máximo de este campo se llama MTU (Maximum Transfer Unit) => si el datagrama lo supera habría que fragmentarlo en paquetes.

92
Q

Si hablamos de Fibra óptica multimodo a 1000 Mbit/s, estamos hablando de la tecnología Ethernet:

A

1000Base-SX o 1000Base-LX

(recordad que las fibras multimodo funcionan principalmente en 1 ventana y algunas pueden funcionar en 2 ventana)

93
Q

Qué dispositivos separan dominios de colisión, pero no separan dominios de difusión (broadcast)?

A

Los bridges y los Switches =>
Todos los puertos en un hub o switch POR DEFECTO pertenecen al mismo dominio de broadcast

NOTA: los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast (DIFUSIÓN) =>
Todos los puertos en un router están en diferentes dominios de broadcast y los routers no reenviaran las tramas de broadcast de un dominio a otro

94
Q

¿Si necesitamos de un enrutador que conecte dos segmentos de red, en que capa del modelo OSI estamos trabajando?

A

Capa 3, nivel de Red.

95
Q

¿Qué tecnología permite reubicar usuarios en una red mediante software?

A

Las VLAN (802.1Q)

Otras normas IEEE relacionadas:

STP: 802.1d
RSTP: 802.1w
MSTP: 802.1s
SPB: 802.1aq

96
Q

¿Por qué nombre se conoce a los dispositivos que operan en las capas del modelo OSI del 4 al 7?

A

Gateways (Pasarelas)

En cambio, los routers operan en la capa 3 (RED) e inferiores.