BLOQUE 4 - TEMA 10. Adm. Redes Locales Flashcards
Nombra los tipos de redes en funcion del metodo de comunicacion
Difusión y punto a punto
- Redes de Difusión (Broadcast) (Redes Ethernet, Redes Inalámbricas)
- Redes Punto a Punto (Point-to-Point)
(Conexiones Directas entre Computadoras, Enlaces de Comunicación Dedicados)
¿Qué es una red de difusión?
Son las redes broadcast. Un único nodo transmite datos a todos los demás nodos de la red de manera simultánea
Ethernet, Token Ring, FDDI
¿Qué es una red punto a punto?
Cada nodo actúa como cliente y servidor, compartiendo recursos directamente entre ellos sin necesidad de un servidor centralizado
En las redes punto a punto (P2P), cuales son las diferentes modalidades de transmision según el sentido de las comunicaciones ?
- Simplex, en una sola dirección
- Half-duplex o semi-duplex, en las dos direcciones pero no a la vez
- Duplex, en las dos direcciones y a la vez
Clasificación de las redes en función de la distancia
Redes PAN (Personal Area Network): 10-100 metros
Redes LAN (Local Area Network) IEEE 802.3: 300 metros a 1-2 kms
Redes MAN (Metropolitan Area Network): dentro de la misma ciudad, entre 10 y 100 kms
Redes WAN (Wide Area Network) : Alcance global. País o incluso continente
y luego estas dos ‘especiales’:
Redes CAN (Red de campus): Interconecta varias LAN
Redes SAN (Storage Área Network, Red de área de almacenamiento). Almacenamiento compartido
Técnicas de acceso al medio (T)
Acceso controlado
Acceso aleatorio
Canalización
¿Qué es el acceso controlado y qué métodos existen? (T)
Sistema de control centralizado o distribuido, donde solo un dispositivo tiene permiso para transmitir en un momento dado.
Reserva
Polling
Token o paso de testigo
¿En qué consiste el método de acceso controlado de tipo Reserva? (T)
Los dispositivos solicitan permiso para transmitir datos antes de hacerlo. Envían una trama previa de reserva y las estaciones reservan el canal antes de enviar los datos
Pregunta: En el contexto de la gestión de redes y la asignación de recursos, existen diferentes métodos de acceso controlado de reserva. ¿Cuáles son estos métodos ?
Reserva de ancho de banda: MDF, multiplexación por división de frecuencia
Reserva de tipo: MDT, multiplexación por división de tiempo
Reserva de ancho de banda: MDF (Multiplexación por División de Frecuencia) - Este método reserva el ancho de banda necesario para cada canal de comunicación, asegurando que cada flujo de datos tenga una porción fija del espectro de frecuencias.
Reserva de tipo: MDT (Multiplexación por División de Tiempo) - En este método, el tiempo se divide en intervalos, y cada flujo de datos recibe un intervalo de tiempo específico para su transmisión, asegurando que cada flujo tenga acceso garantizado al medio de transmisión durante su intervalo asignado.
¿En qué consiste el método de acceso controlado de tipo Pooling?
Un controlador central consulta periódicamente a cada dispositivo en la red para ver si necesita transmitir datos.
En desuso
¿Qué es el método de acceso controlado de tipo Token? (T)
Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación
Métodos de acceso controlado de tipo Token
Token Bus. IEEE802.4
Token Ring. IEEE802.5
¿Cuáles son los diferentes métodos de acceso aleatorio utilizados en las redes de comunicación?
Aloha
Aloha ranurado
CSMA
CSMA/CD
CSMA/CA
Aloha: Un método de acceso al medio que permite la transmisión de datos en cualquier momento sin coordinación.
Aloha ranurado: Una versión mejorada del método Aloha, donde el tiempo se divide en ranuras y las transmisiones ocurren en el inicio de una ranura.
CSMA (Carrier Sense Multiple Access): Un método donde los dispositivos verifican si el canal está libre antes de transmitir.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Una mejora de CSMA que incluye detección de colisiones y reintentos.
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Un método que evita colisiones mediante la espera de una señal de autorización antes de transmitir.
El acceso aleatorio es un método que se utiliza en redes de comunicación para controlar cómo los dispositivos comparten un medio común (como un canal de radio o un cable). En lugar de tener un control centralizado que asigne tiempos específicos para transmitir, los métodos de acceso aleatorio permiten a los dispositivos decidir por sí mismos cuándo transmitir, con ciertas reglas para manejar posibles colisiones.
En el contexto de las redes de comunicación, existen diferentes técnicas para evitar colisiones cuando múltiples dispositivos intentan acceder al mismo canal de transmisión simultáneamente. ¿Cuáles son algunas de estas técnicas ? (T)
CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA no persistente
CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizada en redes Ethernet, donde los dispositivos detectan colisiones durante la transmisión de datos y reintentan después de un tiempo aleatorio.
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Empleada en redes inalámbricas, donde los dispositivos intentan evitar colisiones esperando una señal de autorización antes de transmitir.
CSMA 1-persistente: Los dispositivos transmiten tan pronto como detectan que el canal está libre, lo que puede resultar en colisiones altas en redes con mucho tráfico.
CSMA no persistente: Los dispositivos verifican el canal y, si está ocupado, esperan un tiempo aleatorio antes de intentarlo de nuevo, lo que reduce la probabilidad de colisiones en comparación con el método 1-persistente.
Técnicas para evitar colisiones en los accesos aleatorios
CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA 1 no persistente
CSMA 1-p persistente
¿Qué es el concepto de Backoff en el contexto de los métodos de acceso aleatorio en redes de comunicación, y cómo funciona? (T)
El concepto de Backoff se refiere a una demora aleatoria que un dispositivo introduce antes de reintentar una transmisión después de detectar una colisión en la red. Esta técnica de espera aleatoria ayuda a evitar colisiones repetidas cuando múltiples dispositivos intentan retransmitir al mismo tiempo. En el método de acceso aleatorio, el tiempo de espera es aleatorio para cada intento y puede haber hasta un máximo de 16 reintentos antes de que el intento de transmisión sea descartado.
¿Cómo se solventa el problema del nodo oculto? (T)
Con el uso de los protocolos RTS (el emisor manda una trama para ver si puede transmitir) y CTS (el receptor manda una respuesta con el permiso para enviar)
En el contexto de las redes LAN, la capa de enlace de datos se divide en varios subniveles. ¿Cuáles son estos subniveles y cuáles son sus funciones específicas? (T)
Subnivel LLC (Link Layer Control): Enlace lógico confiable, controla el acceso al medio físico
Subnivel MAC (Medium Access Control): Controla el acceso al medio físico, proporcionando una identificación única.
NOTA. La MAC es el identificador único asignado a una interfaz de red para las comunicaciones en el segmento de red física
Principales estándares 802.X (T)
802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)
¿En qué capa OSI está Ethernet?
Capa 2, enlace
Rango de tramas de Ethernet II
Entre 64B y 1518B
Pudiendo llegar a 9000B de playload (carga útil) que se llaman jumbo frames
Topologías de Red: Formas en que están interconectados los distintos equipos (nodos) de una red (T)
Estrella: Conexión a un nodo central
Bus: todas las estaciones están conectadas a un único canal de comunicación
Anillo: cada estación coge sólo su mensaje
Malla: en grafo o completa, cada estación se conecta a todas las demás
Cual es el estandar del Power Over Ethernet (PoE) ?
Estandar: 802.3
permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional
- 802.3 at PoE (potencia maxima15.4 w por boca)
- 802.3 bt (Potencia máxima 30 w por boca)
- 802.3 bt: PoE ++
- tipo 3: Potencia máxima 60w por boca
- tipo 4:100 W: potencia máxima 100 w por boca
Nombra las 3 actualizaciones del estandar 802.3 (power over ethernet) y que potencia maxima permiten ? (T)
- 802.3 af PoE (potencia maxima15.4 w por boca)
- 802.3 at (Potencia máxima 30 w por boca)
- 802.3 bt: PoE ++
- tipo 3: Potencia máxima 60w por boca
- tipo 4:100 W: potencia máxima 100 w por boca
El estandar 802.3 permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional
Nombra el estandar y las potencias posibles del estandar Power Over Ethernet (T)
estandar 802.3
802.3f
802.at
802.bt
en orden alfabetico de mas antiguo a mas moderno
Proporciona:
15 watios
30 watios
60-100 watios (hay tipo 3 y tipo 4)
¿Cuál de los siguientes métodos de acceso al medio NO es un método de acceso controlado?
a) Reserva
b) Poolling
c) Token Ring
d) CSMA/CD
D
CSMA/CD
Los métodos de acceso controlado, como la reserva, el polling y el paso de testigo (token), regulan el acceso al medio de transmisión para evitar colisiones. CSMA/CD, por otro lado, es un método de acceso aleatorio en el que los dispositivos compiten por el acceso al medio y detectan colisiones después de que ocurran.
¿Qué estándar IEEE define la tecnología Ethernet?
a) 802.2
b) 802.3
c) 802.4
d) 802.5
B
802.3
¿Cuál de las siguientes afirmaciones sobre las direcciones MAC es FALSA?
a) Una dirección MAC tiene 48 bits de longitud.
b) Los 3 primeros octetos de una dirección MAC identifican al fabricante.
c) Una dirección MAC multicast identifica un grupo de interfaces de red.
d) Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.
D
Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.
Las direcciones MAC unicast globalmente únicas están prefijadas y son asignadas por el fabricante. Los administradores de red solo pueden configurar manualmente las direcciones MAC localmente administradas (unicast o multicast), que se utilizan para interfaces virtuales. Las demás afirmaciones sobre las direcciones MAC son correctas.