martes, 29 de mayo de 2012

Exposición Modelo OSI

1.    ¿Qué es el Control de Flujo?

El control de flujo determina cómo enviar la información entre el emisor y el receptor de forma que se vaya recibiendo correctamente sin saturar al receptor. Nótese que puede darse el caso de un emisor rápido y un receptor lento (o un receptor rápido pero que esté realizando otras muchas tareas).

El mecanismo más sencillo de control de flujo se basa en devolver una confirmación o acuse de recibo (ACK) cada vez que el receptor reciba algún dato correcto o una señal de error (NACK) si el dato ha llegado dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en cambio, recibe un NACK reenviará el mismo dato.

El procedimiento anterior tiene el gran inconveniente de que el canal se encuentra infrautilizado: hasta que el emisor no reciba un ACK no enviará ningún dato más, estando el canal desaprovechado todo ese tiempo. Una mejora de este método es el envío de una serie de datos numerados, de tal forma que en un sentido siempre se estén enviando datos (dato1, dato2, dato3...) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, ACK2, ACK3...). La cantidad de datos pendientes de ACK o NACK se establecerá según la memoria temporal del emisor.

2.    ¿Cuáles son los protocolos de la Capa Aplicación?
·         FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.
·         DNS (Domain Name Service - Servicio de nombres de dominio).
·         DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).
·         HTTP (HyperText Transfer Protocol) para acceso a páginas web.
·         NAT (Network Address Translation - Traducción de dirección de red).
·         POP (Post Office Protocol) para correo electrónico.
·         SMTP (Simple Mail Transport Protocol).
·         SSH (Secure SHell)
·         TELNET para acceder a equipos remotos.
·         TFTP (Trival File Transfer Protocol). 
·         LDAP (Lightweight Directory Access Protocol).


3.    ¿Cuáles son los protocolos usados en la Capa de Red?

Algunos protocolos de la capa de red son:
·         IP (IPv4, IPv6, IPsec)
·         OSPF
·         IS-IS
·         ARP, RARP
·         RIP
·         ICMP, ICMPv6
·         IGMP
·         DHCP

4.    ¿Qué hace el Protocolo ICMP?
      ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).



jueves, 24 de mayo de 2012

Exposición N° 4


1.- ¿Qué es un Token Bus?
Es un protocolo (Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.) para redes de área local análogo a Token Ring (Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE (Institute Of Electrical And Electronics Engineers.)
En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.), pero en vez de estar destinado a topologías (La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.) en anillo (Topología de red en la que las estaciones se conectan formando un anillo.
2.- ¿Qué es un Token Ring?
Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes
3.- ¿Qué es CSMA/CD?       
Es un protocolo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión.
4.- ¿Qué es Par Trenzado y sus características?
El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair, UTP) y par trenzado apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros.
·       El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.
·       El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables.
5.- ¿Qué es Cable Coaxial y sus características?
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.
El cable coaxial debe tener terminaciones en cada extremo.
·       El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros.
·       El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.

6.- ¿Qué es Fibra Óptica y sus características?
El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo.
7.- ¿Qué es un Datagrama?
Es un fragmento de paquete que es enviado con la suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino.
8.- ¿Qué es un Circuito Virtual?
Los circuitos virtuales permiten interconectar a usuarios localizados en distintos puntos geográficos como si se encontraran en la misma red local (entorno LAN. “Local Area Network”), permitiéndoles disponer de todas las ventajas operativas de estos entornos locales.
9.- ¿Qué es 10BASET?
10BASET (10Mbps -Banda Base- Par Trenzado) Usa una topología en estrella consistente en que desde cada nodo va un cable al un concentrador común que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud superior a 90m.

Exposición 3


1.- ¿Qué es una VLAN?
Es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
2.- ¿Qué dirección de destino va a utilizar el que envía el paquete?
Llegara a todos los destinos cuando la dirección sea la del broadcast
3.- ¿Por cuantos dígitos están conformados la dirección MAC?
La dirección MAC está formada por 12 dígitos hexadecimales y está formado por 48 bits 
4.- ¿Qué entendemos por CSMA/CD?
Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
5.- ¿Que es el Paso de Testigo?
El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing).
Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red.
6.- ¿Qué dispositivo utiliza la Topología Estrella?
Utiliza el dispositivo MAU.
7.- ¿A qué se refiere con Banda Ancha?
El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.
8.- ¿RDSI es igual a banda ancha?
El RDSI está enfocado únicamente a la Área Local.
9.- ¿Qué es WPAN?
Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal área network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.


jueves, 17 de mayo de 2012

Preguntas de Exposición

  
 
Capa Física
1.      ¿Qué sucede en la capa física y que protocolos trabajan en él?
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
Protocolos que traban en el son: Conectores cables, los rj45, Patch panel, Patch core, UTP.
2.      ¿Cuáles son los tipos de cables coaxiales?
-        Son 2 Grueso y delgado.
3.     ¿Cuál es la distancia de los cables coaxiales?
-        Cable Coaxial Grueso
          500  metros máxima conexión
-        Cable Coaxial Delgado
          185  metros máxima conexión                                                                
4.     ¿Qué dispositivo se usan en la Capa Física?
      -        El hub
5.     ¿Características del cable par trenzado?
-        Bajo costo en su contratación.
-        Alto número de estaciones de trabajo por segmento.
-        Facilidad para el rendimiento y la solución de problemas.
-        Puede estar previamente cableado en un lugar o en cualquier parte.
-        Altas tasas de error a altas velocidades.
-        Ancho de banda limitado.
-        Baja inmunidad al ruido.
-        Baja inmunidad al efecto crosstalk.
-        Alto coste de los equipos.
-        Distancia limitada (100 metros por segmento).
6.     Características de la fibra óptica.

-     Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales.
-     Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.
-     Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.
-     Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.
7.     ¿Cuál es la diferencia entre multimodo y monomodo?
Una fibra monomodo está constituida por las mismas partes que una fibra multimodo. Para facilitar su identificación, la parte externa de la fibra monomodo es generalmente de color amarillo. La diferencia esencial entre la fibra monomodo y la multimodo es que la monomodo permite la propagación de un solo modo de luz a través de un núcleo de diámetro sensiblemente menor.
El núcleo de una fibra monomodo tiene solamente de ocho a diez micrones de diámetro. La dimensión más común de los núcleos de fibra óptica monomodo es de nueve micrones.
La inscripción 9/125 que aparece en la vaina exterior de la fibra monomodo sigue el mismo criterio que la nomenclatura de las fibras multimodo: indica que el núcleo tiene un diámetro de 9 micrones y que el revestimiento tiene 125 micrones de diámetro.
   
      8.      ¿Qué estándar inalámbricas conoces?
-  802.11. B
-  802.11. G
-  802.11. N

Enlace de Datos.

1.     ¿Qué sucede en la capa de Enlace de Datos, y que protocolos trabajan en él?

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Protocolos que traban en el son: Tarjeta de red, hub, bridge, switch, servidores.

2.     ¿Qué es filtrado NAC?

MAC (Media Acces Control o Control de Acceso al Medio) es una cadena hexadecimal que identifica un equívocamente cada tarjeta de red que existe. El concepto de un equívocamente ya que no puede haber dos tarjetas en el mundo con la misma dirección MAC. Las direcciones se sitúan en la capa 2 del modelo OSI (nivel de enlace) y aunque no todas las topologías de redes la utilizan (estoy hablando del nivel de capa 1 o enlace físico cuando me refiero a topología), el 99% de nuestras comunicaciones las usan, ya que siempre usamos redes del tipo Ethernet o del modelo de redes WIFI (IEEE 802.11).


Nivel de Red

1.     ¿Qué sucede en la capa de Nivel de Red y que Protocolos trabajan en él?

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los Routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

Protocolos que traban en el son: Tarjeta de Red, Módem, Antena USB, Fotodiodo/Termodiodo, ARP,   Getaway, Router.

Nivel de Transporte
1.     ¿Qué sucede en la capa de Nivel de Transporte  y que Protocolos trabajan en él?
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
Protocolos que traban en el son: TCP, UDP.
Nivel de Sesión

1.     ¿Qué sucede en la capa de Nivel de Sesión y que Protocolos trabajan en él?

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesión proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
Protocolos que traban en el son: NetBIOS

Nivel de Presentación
1.     ¿Qué sucede en la capa de Nivel de Presentación  y que Protocolos trabajan en él?

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
Protocolos que traban en el son: ASN.1

Nivel de Aplicación
1.     ¿Qué sucede en la capa de Nivel de Aplicación  y que Protocolos trabajan en él?

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red.
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Protocolos que traban en el son: SMTP, Telnet, FTP, HTTP.



Definiciones Generales

ü  Protocolos

Es un conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.

ü  Standard
Es  aquella cosa que cumple con los requisitos de una entidad normativa.

En redes la ITU y la ISO con las entidades, es decir un estándar de red conjunto de reglas, normas y requisitos que una tecnología debe cumplir para trabajar con dispositivos del mismo tipo.

Por ejemplo el estándar 802.11g, a groso modo dice que si un dispositivo quiere cumplir con el estándar deberá trasmitir a 54 Mbps en una frecuencia de 2.4 Ghz en un ancho de banda de 20Mhz en el rango de 2,380Mhz hasta 2,490Mhz, con un método llamado OFDM de secuencia directa.


ü  Encapsulamiento
El encapsulamiento es el proceso por el cual los datos que se deben enviar a través de una red se deben colocar en paquetes que se puedan administrar y rastrear. El encapsulado consiste pues en ocultar los detalles de implementación de un objeto, pero a la vez se provee una interfaz pública por medio de sus operaciones permitidas.


ü  DARPA

En 1958 se organiza en los EE.UU. la agencia gubernamental de investigación, A.R.P.A (Advanced Research Projects Agency) creada en respuesta a los desafíos tecnológicos y militares de Rusia de la cual surgirán una década más tarde los fundamentos de la futura red global de computadores Internet.

 La Agencia, bajo contralor del Departamento de Defensa se organizará en forma independiente de la comunidad de investigación y desarrollo militar.

Su misión durante las próximas décadas la llevará a desarrollar y proveer aplicaciones tecnológicas no convencionales para la defensa de EE.UU


ü  ARPANET

Red pionera de gran alcance fundada por ARPA (Advanced Research Projects Agency) después DARPA. Sirvió de 1969 a 1990 como base para las primeras investigaciones de red durante el desarrollo de Internet. ARPANET consiste en nodos individuales conmutadores de paquetes interconectados por líneas arrendadas.


(Internet Engineering Task Force - Grupo de Tareas de Ingeniería de Internet). Organización de técnicos que administran tareas de ingeniería de telecomunicaciones, principalmente de Internet