Ethernet de 10 Gigabit
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones describe con mayor precisión la influencia de las especificaciones de hardware en el intercambio de tramas IEEE 802.3?

  • Las especificaciones de hardware impactan únicamente la velocidad de transmisión, pero no alteran la estructura o el formato de las tramas IEEE 802.3.
  • Las especificaciones de hardware y los requerimientos del tipo de cableado influyen conjuntamente en el modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico. (correct)
  • Las especificaciones de hardware determinan exclusivamente el protocolo de enrutamiento utilizado para el intercambio de tramas, sin considerar el tipo de cableado.
  • Las especificaciones de hardware son irrelevantes para el intercambio de tramas IEEE 802.3, ya que este proceso está completamente definido por los protocolos de capa superior.

Considerando las variantes de 10 Gigabit Ethernet, ¿cuál de las siguientes opciones representa la aplicación más apropiada y una limitación principal del estándar 10GBaseT?

  • Adecuado para conectar servidores o estaciones a la LAN con cableado de categorías 6 o 7, limitado a una longitud máxima por segmento de 100 metros. (correct)
  • Diseñado para redes domésticas de alta velocidad que requieren baja latencia, restringido por su incompatibilidad con dispositivos más antiguos.
  • Ideal para conectar segmentos de red que superen los 500 metros en Campus universitarios, limitado por la atenuación de la señal en largas distancias
  • Principalmente utilizado para enlaces de larga distancia entre centros de datos, restringido por su alto costo de implementación y mantenimiento.

En el contexto de las normas IEEE 802.3ae para fibra óptica, ¿cuál es la diferencia fundamental entre 10GBaseLR y 10GBaseER en términos de distancia máxima soportada y qué implicaciones tiene esta diferencia para el diseño de redes?

  • 10GBaseLR está diseñado para distancias más cortas (hasta 10 km) en comparación con 10GBaseER (hasta 40 km), lo que implica que la elección del estándar dependerá de los requisitos de alcance de la red. (correct)
  • Ambos estándares soportan la misma distancia máxima (10 km) y se diferencian únicamente en el tipo de conector utilizado, lo que simplifica la elección del estándar en función de la disponibilidad de hardware.
  • 10GBaseER es una versión obsoleta de 10GBaseLR, por lo que se prefiere el uso de 10GBaseLR en todas las nuevas instalaciones debido a su mayor eficiencia energética.
  • La única diferencia radica en el ancho de banda efectivo, siendo 10GBaseER capaz de soportar un mayor flujo de datos en aplicaciones de alta demanda, independientemente de la distancia.

¿Cómo afecta la elección entre cableado de Categoría 6 y Categoría 7 en la implementación de una red 10GBaseT en términos de rendimiento, costo y vida útil de la infraestructura?

<p>El cableado de Categoría 7 ofrece un mejor rendimiento en términos de diafonía y atenuación, lo que permite una mayor vida útil de la infraestructura, aunque a un costo más elevado en comparación con Categoría 6. (B)</p> Signup and view all the answers

En un escenario donde se requiere la transmisión de datos a 10 Gbps sobre fibra óptica a una distancia de 50 km, ¿cuál de los estándares IEEE 802.3ae sería el más adecuado y qué consideraciones adicionales (aparte de la distancia) serían cruciales para su implementación?

<p>10GBaseER o 10GBaseEW, evaluando factores como la potencia de transmisión, sensibilidad del receptor, y el presupuesto de enlace para asegurar una conexión fiable a esa distancia. (A)</p> Signup and view all the answers

¿Cuál de las siguientes modificaciones en la secuencia de verificación de trama (FCS) tendría el efecto más perjudicial en la integridad de los datos transmitidos a través de una red Ethernet?

<p>Eliminar por completo el campo FCS de las tramas Ethernet para reducir la sobrecarga. (C)</p> Signup and view all the answers

En un escenario de red donde la segmentación TCP/IP genera paquetes consistentemente por encima del MTU de Ethernet, ¿cuál sería el impacto más significativo en el rendimiento de la red, asumiendo que no hay soporte para Path MTU Discovery (PMTUD)?

<p>Una fragmentación sistemática a nivel de enlace de datos, resultando en una sobrecarga y latencia elevadas. (A)</p> Signup and view all the answers

Considere una red Ethernet donde los jumbo frames (tramas de gran tamaño) están habilitados. ¿Qué implicación fundamental presenta el uso de jumbo frames en relación con la especificación original del tamaño mínimo de trama Ethernet?

<p>Puede llevar a problemas de compatibilidad con dispositivos de red más antiguos que no soportan tamaños de trama extendidos. (D)</p> Signup and view all the answers

En una red Ethernet configurada con múltiples switches que soportan VLAN tagging (IEEE 802.1Q), ¿cuál sería el impacto inmediato si un switch es erróneamente configurado para no reconocer ni procesar las etiquetas VLAN?

<p>El switch reenviaría tramas VLAN-tagged como tramas no-tagged, fusionando potencialmente diferentes VLANs. (D)</p> Signup and view all the answers

Considerando la evolución de Ethernet, ¿cuál es el desafío más significativo al migrar de una infraestructura de 10 Gigabit Ethernet (10GbE) basada en cobre a una de 400 Gigabit Ethernet (400GbE) basada en fibra óptica en un centro de datos existente?

<p>La gestión del aumento exponencial en el consumo de energía y la disipación térmica en los switches y NICs. (D)</p> Signup and view all the answers

¿Qué implicación crítica surge al operar una red Ethernet con una alta tasa de errores de transmisión y colisiones frecuentes en un entorno donde se requiere la entrega de datos con baja latencia y alta fiabilidad?

<p>Necesidad de implementar <em>Quality of Service</em> (QoS) con priorización estricta para tráfico sensible a la latencia. (A)</p> Signup and view all the answers

En el contexto de la virtualización de funciones de red (NFV) y el uso de Ethernet como la base de la infraestructura de red subyacente, ¿cuál es la consideración más crítica al diseñar la arquitectura de red para soportar un alto grado de elasticidad y escalabilidad en la asignación de recursos virtuales?

<p>La adopción de <em>software-defined networking</em> (SDN) para permitir el control programático y la gestión dinámica de los recursos de red. (C)</p> Signup and view all the answers

¿Cuál sería el impacto más adverso de una vulnerabilidad de seguridad que permite la manipulación del campo 'Longitud/Tipo' en una trama Ethernet en una red que utiliza tanto IPv4 como IPv6?

<p>La creación de un bucle de reenvío broadcast que consume rápidamente el ancho de banda de la red. (D)</p> Signup and view all the answers

¿En un escenario donde un switch recibe una trama unknown unicast, qué acción NO llevaría a cabo de manera inmediata antes de realizar el 'flooding'?

<p>Descartar cualquier otra trama en espera dentro de su buffer para priorizar la difusión de la trama <em>unknown unicast</em> y evitar la congestión de la red. (C)</p> Signup and view all the answers

Considerando dos switches interconectados, ¿cuál es la implicación más crítica en términos de gestión de la tabla MAC cuando un dispositivo conectado al Switch A envía una trama a un dispositivo conectado al Switch B?

<p>Ambos switches registrarán la MAC del dispositivo emisor asociada al puerto de interconexión entre ambos, sin importar si la trama es unicast, broadcast o multicast. (D)</p> Signup and view all the answers

En el contexto de la gestión de tramas broadcast en un switch, ¿cuál es el impacto fundamental de la recepción de una trama ARP request en la tabla MAC del switch, asumiendo que la dirección MAC de origen es desconocida?

<p>El switch registra la dirección MAC de origen y la asocia al puerto receptor, luego inunda la trama a todos los puertos (excepto al de origen) y espera una respuesta para actualizar su tabla. (B)</p> Signup and view all the answers

¿Cuál es la justificación teórica más sólida para que un switch realice 'flooding' de tramas unknown unicast en una red Ethernet, en lugar de simplemente descartarlas?

<p>El 'flooding' permite al switch descubrir la ubicación del dispositivo de destino, facilitando el aprendizaje dinámico de direcciones MAC y la construcción de la tabla MAC. (A)</p> Signup and view all the answers

¿En el contexto de las redes Ethernet, cuál de las siguientes proposiciones describe con mayor precisión la función primordial de una dirección MAC en la comunicación de unicast?

<p>Establecer una correspondencia inequívoca entre una interfaz de red específica y su dirección IP, permitiendo la entrega dirigida de datos sin ambigüedades. (D)</p> Signup and view all the answers

En un entorno de red con múltiples VLANs configuradas en un switch, ¿cómo afecta la recepción de una trama broadcast el comportamiento del switch en relación con la tabla MAC y la propagación de la trama?

<p>El switch registra la MAC de origen en la tabla MAC específica de la VLAN y propaga la trama broadcast solo a los puertos pertenecientes a la misma VLAN. (C)</p> Signup and view all the answers

En una red Ethernet, ¿cuál es la implicación de un dispositivo que envía una trama con la dirección MAC de destino establecida en FF-FF-FF-FF-FF-FF?

<p>Cada dispositivo dentro del dominio de broadcast recibirá y procesará la trama enviada, independientemente de su dirección IP o función en la red. (A)</p> Signup and view all the answers

Si un switch recibe una trama multicast y la dirección MAC de destino no está asociada a ningún grupo multicast registrado en el switch, ¿cuál será el comportamiento predeterminado del switch según los protocolos estándar de bridging?

<p>El switch reenvía la trama a todos los puertos que tienen habilitado el <em>IGMP snooping</em>, basándose en las membresías previamente aprendidas. (B)</p> Signup and view all the answers

Considerando el esquema de direccionamiento multicast en Ethernet, donde los primeros tres bytes de la dirección MAC multicast son 01-00-5E, y el primer bit del cuarto byte siempre es 0, ¿cómo se determina la porción restante de la dirección MAC a partir de una dirección IP multicast dada?

<p>Los últimos 23 bits de la dirección IP multicast se mapean a los últimos 23 bits de la dirección MAC multicast, manteniendo el primer bit del cuarto byte en <code>0</code>. (C)</p> Signup and view all the answers

¿Cómo influye la escala y la cobertura geográfica de una red en la selección de la tecnología y, por ende, en el protocolo de Capa 2 utilizado?

<p>Redes más pequeñas y locales favorecen tecnologías de Capa 2 con menor sobrecarga administrativa, mientras que redes extensas requieren protocolos que gestionen mejor la latencia y la congestión. (A)</p> Signup and view all the answers

En el contexto de las WLAN (Wireless LAN), ¿cómo interpreta y gestiona un Controlador LAN Inalámbrico (WLC) el creciente uso dinámico de ancho de banda y las diversas necesidades de los usuarios conectados?

<p>El WLC recopila y analiza datos del tráfico para identificar patrones de uso y optimizar la asignación de recursos, implementando políticas de calidad de servicio (QoS) diferenciadas por usuario y aplicación. (A)</p> Signup and view all the answers

En el contexto de la operación de DHCP y ARP sobre una red Ethernet, ¿cuál es el rol crítico de las direcciones MAC de broadcast en el establecimiento y mantenimiento de la comunicación de red?

<p>Facilitan el descubrimiento inicial de servidores DHCP y la resolución de direcciones IP a MAC, permitiendo a los dispositivos unirse y comunicarse eficazmente en la red. (C)</p> Signup and view all the answers

¿Cuál es el desafío principal que surge al interconectar switches de diferentes fabricantes en un entorno de red que depende en gran medida del aprendizaje dinámico de direcciones MAC y del protocolo Spanning Tree Protocol (STP)?

<p>Las versiones divergentes de STP y las implementaciones propietarias pueden generar bucles de reenvío y convergencia lenta, afectando la estabilidad de la red. (D)</p> Signup and view all the answers

En una red con switches que implementan port security, ¿cuál es la implicación más directa de configurar un límite en el número de direcciones MAC aprendidas dinámicamente en un puerto específico?

<p>Se reduce la probabilidad de ataques de denegación de servicio (DoS) al limitar la capacidad de un atacante para inundar la tabla MAC del switch con direcciones falsificadas. (C)</p> Signup and view all the answers

Si un dispositivo en una red Ethernet intenta enviar un paquete a un grupo multicast específico en el rango de direcciones IP 224.0.0.0 a 239.255.255.255, y este dispositivo no puede resolver la dirección MAC multicast correspondiente, ¿cuál es el resultado más probable?

<p>El dispositivo abandonará el intento de enviar el paquete, generando un mensaje de error local que indicará la imposibilidad de resolver la dirección MAC. (D)</p> Signup and view all the answers

¿Cuál es la implicación de la migración de topologías de red tradicionales (bus, anillo) a la topología de estrella predominante en redes LAN modernas en relación con los protocolos de capa 2?

<p>La topología de estrella simplifica la gestión de la contención, posibilitando la desaparición de protocolos complejos como Token Ring y FDDI en favor de Ethernet. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la relación simbiótica entre las direcciones IP y las direcciones MAC en el contexto de la entrega de datos a un host de destino específico en una red Ethernet?

<p>La dirección IP actúa como un identificador lógico que permite el enrutamiento a través de redes interconectadas, mientras que la dirección MAC asegura que la trama Ethernet llegue al dispositivo correcto dentro de la red local. (A)</p> Signup and view all the answers

¿Cuál es el impacto fundamental de la inexistencia de competencia por el medio de transmisión en redes WAN punto a punto sobre el diseño y la complejidad de los protocolos de capa 2 en comparación con las redes LAN?

<p>Facilita el uso de protocolos más simples con menor sobrecarga, optimizados para la eficiencia en la transmisión dedicada entre dos puntos. (B)</p> Signup and view all the answers

Considerando la evolución del modelo TCP/IP, ¿cómo se manifiesta la diferenciación original entre la capa de acceso a la red y su posterior división en capas física y de enlace de datos en términos de funcionalidad y protocolos?

<p>La capa de acceso a la red original ofrecía una abstracción simplificada que limitaba la flexibilidad y el control sobre los detalles de la transmisión física y la gestión de enlaces, lo que impulsó la división. (D)</p> Signup and view all the answers

En una red Ethernet segmentada con múltiples switches, ¿cómo se asegura que una trama de broadcast originada en un host específico llegue eficientemente a todos los demás hosts dentro del mismo dominio de broadcast, minimizando la congestión de la red?

<p>Utilizando el protocolo Spanning Tree (STP) para prevenir bucles en la red, asegurando que cada trama de broadcast siga una única ruta a través de la red segmentada. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe con mayor precisión la función primordial de la capa de enlace de datos en un modelo de red complejo?

<p>Proporcionar un servicio abstracto al nivel de red, simulando un medio de transmisión ideal y gestionando la transferencia fiable de datos entre entidades adyacentes con mitigación de errores y control de flujo. (C)</p> Signup and view all the answers

¿En qué medida la elección entre Ethernet, PPP, HDLC y Frame Relay como protocolos de capa 2 en diferentes topologías de red (LAN vs. WAN) refleja una compensación entre eficiencia, fiabilidad y complejidad de gestión?

<p>Ethernet destaca por su eficiencia en entornos LAN, mientras que PPP y HDLC ofrecen mayor fiabilidad en WAN, sacrificando complejidad. Frame Relay equilibra eficiencia y fiabilidad en WAN, simplificando la gestión. (B)</p> Signup and view all the answers

Considerando una situación en la que un dispositivo necesita comunicarse con otro en la misma red local Ethernet, pero desconoce la dirección MAC del destino. ¿Cuál es la secuencia precisa de eventos que permite al dispositivo origen descubrir y utilizar la dirección MAC correcta para establecer la comunicación?

<p>El dispositivo origen envía una solicitud ARP (Address Resolution Protocol) de broadcast que pregunta por la dirección MAC asociada a la dirección IP del destino, y el destino responde con su dirección MAC. (B)</p> Signup and view all the answers

¿Cómo podría un atacante explotar las vulnerabilidades inherentes a los protocolos de la capa de enlace de datos en una red que utiliza una combinación de Ethernet y PPP para comprometer tanto la confidencialidad como la integridad de la información transmitida?

<p>Mediante un ataque de suplantación de ARP en la red Ethernet, seguido de la captura y modificación de tramas PPP en la conexión WAN, interceptando y alterando datos sensibles. (A)</p> Signup and view all the answers

En el contexto de la capa de enlace de datos, ¿cuál es la distinción fundamental entre las subcapas LLC (Logical Link Control) y MAC (Media Access Control)?

<p>LLC proporciona una interfaz entre el software de la capa superior (red) y el hardware del dispositivo, identificando el protocolo de capa de red utilizado, mientras que MAC implementa el direccionamiento físico y el control de acceso al medio. (D)</p> Signup and view all the answers

¿Cuál de las siguientes funciones es la más crítica en la subcapa MAC (Media Access Control) cuando se opera en un entorno de red compartido con múltiples dispositivos contendiendo por el acceso al medio?

<p>Arbitraje y control del acceso al medio para prevenir colisiones y asegurar una utilización eficiente del canal de comunicación compartido. (A)</p> Signup and view all the answers

¿De qué manera la virtualización de funciones de red (NFV) y las redes definidas por software (SDN) están transformando la gestión y la implementación de los protocolos de capa 2 en infraestructuras de red modernas y futuras?

<p>NFV y SDN permiten la centralización del control de los protocolos de capa 2, permitiendo la configuración dinámica y la optimización del rendimiento en toda la red, independientemente de la topología física subyacente. (A)</p> Signup and view all the answers

En el contexto de la función de control de flujo en la capa de enlace de datos, ¿cuál de los siguientes escenarios representa el desafío más significativo que debe abordar un protocolo de control de flujo robusto?

<p>Adaptación dinámica de la tasa de transmisión a las capacidades de procesamiento del receptor y a las condiciones de congestión de la red para evitar el desbordamiento del buffer y la pérdida de datos. (C)</p> Signup and view all the answers

¿Qué implicación tendría la ausencia de un mecanismo robusto de control de errores en la capa de enlace de datos para las capas superiores del modelo de red?

<p>Las capas superiores podrían experimentar una degradación en el rendimiento debido a la necesidad de implementar sus propios mecanismos de detección y corrección de errores, incrementando la latencia y el consumo de recursos. (D)</p> Signup and view all the answers

Considere un escenario en el que una trama de datos se corrompe durante la transmisión a través de un enlace inalámbrico. ¿Cuál de las siguientes estrategias de recuperación de errores optimizaría la eficiencia y minimizaría la latencia en este contexto?

<p>Implementar un código de corrección de errores hacia adelante (FEC) que permita al receptor reconstruir la trama dañada sin necesidad de retransmisión. (B)</p> Signup and view all the answers

¿Cuál es el impacto más significativo de la evolución de los estándares de la capa de enlace de datos, como Ethernet, en la capacidad de las redes modernas para soportar aplicaciones que demandan un alto rendimiento y baja latencia, como la realidad virtual (VR) y la realidad aumentada (AR)?

<p>La implementación de mecanismos de priorización del tráfico y reserva de ancho de banda para garantizar una latencia predecible y un rendimiento consistente para aplicaciones sensibles al retardo. (C)</p> Signup and view all the answers

En el contexto de la virtualización de funciones de red (NFV) y las redes definidas por software (SDN), ¿cómo se transforma la función de la capa de enlace de datos en la habilitación de servicios de red más flexibles y programables?

<p>La capa de enlace de datos se convierte en una entidad completamente virtualizada, permitiendo la creación y gestión dinámica de enlaces virtuales entre funciones de red virtualizadas (VNF) en una infraestructura de hardware compartida. (B)</p> Signup and view all the answers

Flashcards

WLC (Wireless LAN Controller)

Controla y administra access points, gestiona clientes y ofrece visibilidad del uso de ancho de banda.

Protocolo de Capa 2

Determinado por la tecnología de la topología de red, influenciado por tamaño y servicios.

Protocolo de Capa 2 en LAN

Ethernet. Común en topologías LAN.

Protocolo de Capa 2 en WAN

Protocolo punto a punto (PPP). El más común en topología WAN

Signup and view all the flashcards

Topología punto a punto

Conexión directa entre dos dispositivos sin compartir el medio.

Signup and view all the flashcards

Topología estrella

La utilizada actualmente en redes LAN. Usa protocolo Ethernet.

Signup and view all the flashcards

Capa de acceso a red (TCP/IP original)

Representa las capas física y de enlace de datos del modelo OSI.

Signup and view all the flashcards

Modelo TCP/IP actualizado

Similar al modelo OSI a partir de la 4ª capa, dividiendo la capa de acceso a la red en dos capas.

Signup and view all the flashcards

Capas Física vs. Enlace de Datos

La capa física proporciona los medios para la transmisión de datos, mientras que la capa de enlace de datos asegura la transmisión confiable entre dos nodos directamente conectados.

Signup and view all the flashcards

Función de la Capa de Enlace de Datos

Ofrece una visión 'ideal' de los medios físicos a la capa de red, transmitiendo datos entre equipos cercanos sin errores ni pérdidas.

Signup and view all the flashcards

LLC vs. MAC

LLC interactúa entre el software de la capa de red y el hardware de la capa de enlace. MAC proporciona direccionamiento físico y control de acceso al medio.

Signup and view all the flashcards

Función Principal de LLC

Identifica el protocolo de la capa de red (como IPv4 o IPv6) en el encabezado de la trama.

Signup and view all the flashcards

Funciones de la MAC

Proporciona direcciones físicas (MAC), controla el acceso al medio compartido, gestiona el flujo de datos y corrige errores.

Signup and view all the flashcards

Control de Flujo

Asegura que el emisor no envíe datos más rápido de lo que el receptor puede procesarlos.

Signup and view all the flashcards

Control de Errores

Detecta y corrige errores de transmisión, retransmitiendo tramas dañadas o perdidas, y eliminando duplicados.

Signup and view all the flashcards

Direccionamiento físico

La dirección física del emisor y receptor. Es responsable de la comunicación entre interfaces de red (NICs).

Signup and view all the flashcards

Unicast

Dirección única para la comunicación de un solo emisor a un solo receptor.

Signup and view all the flashcards

Broadcast

Dirección para enviar un paquete a todos los dispositivos en una red local.

Signup and view all the flashcards

Multicast

Dirección para enviar un paquete a un grupo específico de dispositivos.

Signup and view all the flashcards

Dirección MAC de Broadcast

FF-FF-FF-FF-FF-FF

Signup and view all the flashcards

Protocolos que usan Broadcast

DHCP y ARP.

Signup and view all the flashcards

Primeros tres bytes de MAC Multicast

01-00-5E

Signup and view all the flashcards

Dirección MAC

Identifica de forma única un dispositivo en una red Ethernet.

Signup and view all the flashcards

Asignación de Dirección MAC

Se asigna a cada interfaz de red Ethernet durante su fabricación.

Signup and view all the flashcards

Preámbulo Ethernet

Sincroniza la temporización con un patrón de bits alternados 0 y 1.

Signup and view all the flashcards

SFD (Delimitador de inicio de trama)

Marca el final de la temporización del preámbulo y el inicio de la trama real de Ethernet.

Signup and view all the flashcards

MAC Destino

Contiene la dirección MAC del dispositivo que recibirá la trama. Puede ser unicast, multicast o broadcast.

Signup and view all the flashcards

MAC Origen

Contiene la dirección MAC del dispositivo que envió la trama.

Signup and view all the flashcards

Longitud/Tipo (Ethernet)

Indica la longitud de los datos en la trama, o el tipo de protocolo (IPv4, IPv6, ARP).

Signup and view all the flashcards

FCS (Secuencia de Verificación de Trama)

Detecta errores que ocurren durante la transmisión de la trama.

Signup and view all the flashcards

Tamaño de trama Ethernet

El tamaño máximo es de 1518 bytes, el mínimo de 64 bytes.

Signup and view all the flashcards

Tramas Ethernet fuera de tamaño

Las tramas que no cumplen con los límites de tamaño mínimo o máximo son descartadas y no procesadas por los receptores.

Signup and view all the flashcards

¿Qué es 'flooding' en switches?

El switch reenvía la trama por todos los puertos excepto el que la recibió, buscando el destino.

Signup and view all the flashcards

¿Qué hace el switch con la MAC origen?

El switch aprende la dirección MAC de origen y la registra en su tabla MAC.

Signup and view all the flashcards

¿Cómo reenvía el switch en 'know unicast'?

La trama se envía solo al puerto específico asociado a la dirección MAC destino en la tabla del switch.

Signup and view all the flashcards

¿Cómo reenvía el switch en 'unknown unicast'?

La trama se envía a todos los puertos (excepto el de origen) porque la MAC destino no está en la tabla.

Signup and view all the flashcards

¿Qué es un 'broadcast'?

Un dispositivo envía una trama a todos los dispositivos en la red.

Signup and view all the flashcards

¿Quiénes reciben un 'multicast'?

Solo los dispositivos que pertenecen al grupo multicast procesan la trama.

Signup and view all the flashcards

¿Cómo se conectan dos switches?

Un switch conectado a otro usa un solo puerto para la comunicación entre redes.

Signup and view all the flashcards

¿Qué hace el switch si la MAC no está en su tabla?

Cuando un switch no encuentra la MAC destino, envía la trama por todos los puertos excepto por el que la recibió.

Signup and view all the flashcards

10GBaseT

Transmisión de datos a 10 Gbps sobre cableado de Ethernet categorías 6 o 7, con un alcance de hasta 100 metros.

Signup and view all the flashcards

10GBaseSR/SW/LR/LW/ER/EW

Estándares de fibra óptica definidos en IEEE 802.3ae para transmisiones de 10 Gbps, alcanzando hasta 40 km en algunos casos.

Signup and view all the flashcards

Control de Acceso al Medio

Conjunto de reglas que controlan cómo los dispositivos comparten un medio de transmisión.

Signup and view all the flashcards

Intercambio de tramas en LAN

El proceso de enviar datos en unidades llamadas 'tramas' a través de una red de área local.

Signup and view all the flashcards

Subestándares IEEE 802.3

Define cómo las tramas IEEE 802.3 se transmiten físicamente, adaptándose al hardware y cableado específicos.

Signup and view all the flashcards

Study Notes

Capa Enlace y Capa física

  • La presentación trata sobre la capa de enlace y la capa física en redes.

Dispositivos y medios electrónicos desde el punto de vista de la red

  • Los hosts son dispositivos finales que envían y reciben mensajes directamente a través de la red.
  • Cada host tiene una identificación o dirección de red única.
  • Los hosts pueden actuar como clientes, servidores o ambos.
  • Los hosts son normalmente ordenadores, pero también pueden ser impresoras, faxes, o cámaras.
  • Los hosts comparten periféricos a través de la red.
  • Los periféricos compartidos no están conectados directamente a la red, sino a los hosts.
  • Los dispositivos de interconexión de red (dispositivos intermedios) son nodos de la red donde llega y se distribuye el tráfico.
  • Estos dispositivos conectan los hosts a través de los medios.
  • Los switches o los routers son ejemplos de dispositivos de interconexión.
  • Los medios de red son vías físicas por donde se transmite la información y sus conexiones, pudiendo ser pares de cobre, fibra óptica, o incluso el propio espacio.

Elementos de red

  • Los elementos de red incluyen dispositivos y medios de transmisión.

Host/Endpoints

  • Los hosts/endpoints inician o aceptan una comunicación.
  • Los hosts tienen una NIC (Network Interface Card) que les permite comunicarse de forma inalámbrica o por cable, todas trabajando con el modelo TCP/IP.
  • La mayoría de los dispositivos contienen NIC Ethernet integradas, inalámbricas, Bluetooth, etc.

Dispositivos finales

  • Un servidor es un ordenador potenciado con un software que le permite proveer información a los dispositivos finales, con ejemplos como Netflix, Spotify, Facebook, o servidores de páginas web.
  • Un servidor puede estar cerca o al otro lado del mundo.
  • Para comunicarse con el servidor, el cliente debe tener instalado el software apropiado, como Netflix.
  • Los Data Centers tienen varios (cientos o miles) servidores, almacenados en infraestructuras especializadas con refrigeración y respaldo de energía.

Dispositivos intermedios

  • Los dispositivos intermedios manipulan la información que generan los dispositivos finales para que esa información pueda llegar a su destino.
  • Son los dispositivos de red que se encuentran entre dos dispositivos finales (generalmente) y que se encargan de transportar los datos entre ellos.
  • Cada dispositivo intermedio tiene una función y configuración particular, y pueden utilizar diferentes protocolos.
  • Los dispositivos intermedios integran los endpoints a la red, interconectan redes, se aseguran de que los datos lleguen al destino, regeneran y retransmiten la señal de los datos, priorizan y deniegan flujos de datos, y se comunican con otros dispositivos intermedios.
  • Los hubs fueron un tipo de dispositivo de interconexión que se instalaba en la capa de acceso de una red Ethernet, aunque actualmente están en desuso.
  • Los hubs tienen varios puertos para conectar hosts a la red, pero no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre los hosts.

Tipos de Bridge

  • Un bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
  • Los bridges conectan dos segmentos de red como una sola red y sólo pasan las tramas pertenecientes a cada segmento, funcionando a través de una tabla de direcciones MAC.
  • Existen dos tipos principales de bridges:
  • Locales: enlazan directamente dos redes físicamente cercanas.
  • Remotos o de Área Extensa: se conectan en parejas, enlazando dos o más redes locales a través de líneas telefónicas, formando una red de área extensa.
  • Los switches conectan varios dispositivos, como computadoras, access points inalámbricos, impresoras y servidores que se encuentren en la misma red dentro de un campus de un edificio.
  • Los switches pueden trabajar en dos modos diferenciados:
    • Store & Forward: La trama se almacena antes de reenviarse, revisando su CRC en busca de errores y descartando tramas incorrectas para ahorrar tráfico.
      • Cut-through: Se almacenan los seis primeros bytes de cada trama (que contienen la dirección MAC) y se comienza a enviar la información al destinatario, siendo este método más rápido pero incapaz de descartar tramas defectuosas.
  • Los switches no administrados están diseñados para conectarse y funcionar simplemente, sin necesidad de configuración, siendo ideales para redes domésticas o pequeñas.
  • Los switches administrados se pueden configurar y por lo tanto proporcionan seguridad, más funciones y flexibilidad.
    • Existe switch administrable de capa 3 (multicapa o multienlace) funciona como un switch común (Capa2) y un router (realiza funciones de capa 3).
    • El switch administrable de capa 3 tiene enrutamiento dinámico, compatibilidad con varios protocolos, seguridad mejorada, alto rendimiento y capacidad, y mayor rapidez que un router al realizar el forwarding gracias a que lo hace vía hardware (ASIC).
      • Estos switches soportan VLANs y Inter-VLAN Routing, permiten configuración y administración vía web o línea de comandos, tienen conectividad con redes de norma IEEE 802, y pueden usar PoE (Power over Ethernet) para proporcionar energía a dispositivos.
      • Algunos ejemplos de switches cisco de capa 3 son: 3650, 3750, 3850, 9200, 9300, 9400.
  • La tecnología Power over Ethernet (PoE) está definida en la norma IEEE 803.af y permite suministrar energía eléctrica a un dispositivo de red a través del cable de datos de la conexión Ethernet.
    • PSE (Power Sourcing Equipment) es el dispositivo que suministra la energía (ej. puerto de un conmutador PoE).
    • PD (Powered Device) es el dispositivo que se alimenta por el PSE (ej. cámara web PoE).
  • Los Access points (APs) crean la red inalámbrica y proveen acceso a esa red a los dispositivos finales, basándose en estándares de tecnología inalámbrica (IEEE, ISO).
  • Los estandares 802.11a, 802.11b y 802.11g están definidos para redes wifi que se comunican en frecuencias de 2.4 Ghz y 5 Ghz.
  • Los Wireless LAN Controllers (WLC) manejan y administran todos los puntos de acceso de manera centralizada facilitando la administración de la red, pudiendo controlar o administrar la cantidad de access points, cantidad de clientes que se pueden conectar, o la visibilidad de los usuarios en cuanto al ancho de banda que consumen.

Protocolos de capa 2

  • El protocolo de la Capa 2 utilizado está determinado por la tecnología utilizada, la cual es determinada por el tamaño de la red,hosts, alcance, y servicios.
  • En topología LAN, se usa Ethernet o Inalámbrico 802.11.
  • En topología WAN, se usa Protocolo punto a punto (PPP), HDLC o Frame Relay.
  • En topologías punto a punto, dos dispositivos están conectados directamente a un medio de transmisión, como en redes WAN (conexión entre 2 routers), siendo los protocolos más sencillos al no competir dispositivos.
  • La topología estrella es usada actualmente en redes LAN con protocolo Ethernet.

Acceso a la red

  • En el modelo TCP/IP (original), la capa de acceso a red (1er nivel) se divide en dos capas en el modelo OSI: capa física (1er nivel) y capa de enlace de datos (2º nivel).

La Capa de Enlace de Datos (Nivel 2)

  • La misión principal de este nivel es transmitir los datos entre equipos adyacentes sin error ni pérdida.

Capa de Enlace de Datos

  • La capa recibe los paquetes de la capa 3, los convierte en tramas y se asegura de que las tramas se encuentren listas para la capa física.
  • La capa de enlace de datos está dividida en dos partes, la Logical Link Control (LLC) y la Media Access Control (MAC).
  • Se define cómo se introducen las tramas al medio físico y como se reciben las tramas del medio físico.
  • LLC interactúa entre el SW de la capa superior y el HW del dispositivo.
  • MAC se implementa en HW y sus funciones son proporcionar un direccionamiento físico, controlar el acceso al medio, controlar el flujo y el control de errores.
  • La funciones de la MAC son proporcionar direccionamiento físico, controlar el acceso al medio, controlar el flujo y controlar los errores.

Capa de Enlace de Datos (Osi)

  • Direccionamiento físico y control con LLC: HDLC, LAPB, LAPF, PPP y MAC: Ethernet, WiFi, ATM, Token Ring, Frame Relay, MPLS.
  • El estandar IEEE y ANSI riger en la capa 2 especificamente Ethernet.

Evolucion del Ethernet

  • El uso de cables de fibra óptica en Ethernet ha reducido las diferencias entre las LAN y las MAN.
  • Originalmente el Ethernet se limitaba a sistemas de cableado LAN dentro de edificios.
  • Ahora el Ethernet a través de toda una ciudad red metropolitana MAN.
  • El protocolo Ethernet es el predominante en las redes LAN y trabaja a nivel capa 1 y 2 (física y de enlace). Utiliza comunicaciones por cable (pares trenzados, fibra óptica y cables coaxiales).
  • Las subcapas separadas de la capa de enlace de datos que usa son Control de enlace lógico (LLC) y el Control de acceso a medios (MAC).
  • La subcapa LLC (IEEE 802.2) en el IEEE 802.2 coloca información en la trama información que identifica que protocolo de capa de red se este usando, eso permite que multiples protocolos de capa 3 como IPv4 e IPv6.
  • La subcapa MAC es IEEE 802,3 responsable de la encapsulación de datos, control del acceso a medios y direccionamiento.
  • La tarjetas de red en equipos con Ethernet cumplen el estandard y los componentes necesarios para la generación y recepción de tramas.
  • Las tarjetas de red se encargan de verificar las tramas el canal asignar a la trama la forma los datos de la información darle la forma de una la negociación para en cuanto recursos entre la tarjeta y el sistema operativo.
  • El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e información adicional que incluye preámbulo, delimitador de inicio, longitud tipo de trama y secuenca para detección de errores.
  • El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 y un mínimo de 64.
  • Para la identificación de los equipos en la local utiliza un identificador único llamado MAC (Dirección de Control de Acceso al Medio.
  • Los proveedores tienen la obligación de registrarse el en IEEE, asigna a cada proveedor un código de 3 bytes (OUI).
  • La MAC se suele grabar ya en la ROM por lo tanto es permanente pero con la NIC se copia al la Ram lo cual permite cambiar virtualmente la MAC aunque no recomendable.
  • Hay Ethernet UNICAST solo con solo un unico destino.
  • Hay Ethernet BROADCAST donde todos los hosts reciben y procesan el paquete.
  • Hay Ethernet Multicas lo que permite un dispositivo de origen enviar un paquete a grupo de dispositivo.

Conmutación en redes locales

  • Los puentes (bridge) y los switches son elementos que implementan el nível físico nivel de enlace de datos del modelo OSI.
  • Son de tipo store and forward, examinan las cabeceras de nivel de enlace de datos utilizan la tabla MAC para el puerto de salida.
  • La tabla de direcciones MAC, aprendiza direcciones MAC de origen.
  • Las entradas son guardadas por 5 minutos para los tramas.
  • Cuando el ordenador se enciende inmediatamente manda tramas broadcast DHCP Discovery y otras tramas el switch coloca la MAC del dispositivo en su tabla.
    • Si la trama de la Mac origen no esta la en cola MAC en su tabla el switch la anota ,Si pasado este tiempo no ha recibido mensajes a alguna de ellas, la borra.
  • Si una MAC de destino es conocida se envia la trama con el switch
  • Si la trama de destino es desconocido se envia a todos los puertos por que el switch no sabe el unicast
  • Se lleva acabo un boradcast para pedir una direccion, cada vez que se hace una trama, el switch registas los datos si no no esta registra los datos.
  • Cuando se reciben el switch en caso de multicast el switch registra y tambien la procesa el multicas el switch registra en su tabla.
  • Las tramas puede pasar aprendiendo direcciones entre dos switches

Enrutamiento y configuración de VLAN

  • Un switch de capa 3 tiene funcionalidades de un router esto es que e posible que el switch sirva de router entre diferentes VLANs.
  • También se puede hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una dirección IP.
  • Hay varios modos de transmisión transmision half duplex y full duplex

Metodos de control de acceso al medio

  • Dos transmisiones no deben coinciden en un medio, las señales se mezclan y dejan de ser interpretables por lo que hay la necesitada de regular el flujo.
  • Existe metodos cableadas y inalambricas de acceso .
  • Aloha fue diseñada por la Universidad de Hawai en 1970 pero sus medios comparten un medio entre varias estaciones.
  • Existe una variante que es conocida aloha ranurado slooted aloha que permite que determinado tiempos

Protocolos Alohas

  • Los nodos emiten cuando lo necesitan, el receptor debe confirmar la recepción en determinado tiempo.
  • Existe variantes de Aloha que deben ser emitdas en determinantes instancias.

###CSMA (Carrier Sense Multiple Access)

  • Acceso Múltiple el terminal terminal escucha antes de transmitir, si Canal libre transmisor trama a completa caso contrario
  • Canal está ocupado retrasa la transmisión.
  • Para reducir las colisión y mejorar la comunicación

Colisiones en CSMA

  • Cuánto mayor sea el retardo de la propagación es más probables que la colisión ocorra , las tramas se descartan se se re transmiten tras un intervalo aleatorio si envía una trauma completa.
  • CSMA/CD Si se sitúan muy alejados esto provocaría los colisiones ya que no pueden detectar , cuanto mayor longitud Mayor cable mayor el retardo en la señal eléctrica y propagación eléctrica.
  • Después de enviar la trauma la la estación monitoriza la estación dice se lo que se escucha es lo mismo transmitir de otro mundo si una collision la comunicación csma/cd o se hacen modo half duplex.
  • Transmitte si detectada que Hay actividad en el canal

Resumen de los protocolos de acceso aleatorio

  • Son muy dinámicos,
  • Los más populares: CSMA, CSMA/CD.
  • El protocolo de CSMA es sencillo con tecnoligias cableadas y dificil con tecnologias inalambricas -El CSMA/CD e usa para Ethernety CSMA/CA (802.11 el wifi)

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Preguntas sobre el estándar Ethernet de 10 Gigabit (IEEE 802.3ae). Se describen especificaciones de hardware y estándares como 10GBaseT, 10GBaseLR y 10GBaseER.

More Like This

Use Quizgecko on...
Browser
Browser