Podcast
Questions and Answers
¿Cuál de las siguientes afirmaciones describe con mayor precisión la influencia de las especificaciones de hardware en el intercambio de tramas IEEE 802.3?
¿Cuál de las siguientes afirmaciones describe con mayor precisión la influencia de las especificaciones de hardware en el intercambio de tramas IEEE 802.3?
- Las especificaciones de hardware impactan únicamente la velocidad de transmisión, pero no alteran la estructura o el formato de las tramas IEEE 802.3.
- Las especificaciones de hardware y los requerimientos del tipo de cableado influyen conjuntamente en el modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico. (correct)
- Las especificaciones de hardware determinan exclusivamente el protocolo de enrutamiento utilizado para el intercambio de tramas, sin considerar el tipo de cableado.
- Las especificaciones de hardware son irrelevantes para el intercambio de tramas IEEE 802.3, ya que este proceso está completamente definido por los protocolos de capa superior.
Considerando las variantes de 10 Gigabit Ethernet, ¿cuál de las siguientes opciones representa la aplicación más apropiada y una limitación principal del estándar 10GBaseT?
Considerando las variantes de 10 Gigabit Ethernet, ¿cuál de las siguientes opciones representa la aplicación más apropiada y una limitación principal del estándar 10GBaseT?
- Adecuado para conectar servidores o estaciones a la LAN con cableado de categorías 6 o 7, limitado a una longitud máxima por segmento de 100 metros. (correct)
- Diseñado para redes domésticas de alta velocidad que requieren baja latencia, restringido por su incompatibilidad con dispositivos más antiguos.
- Ideal para conectar segmentos de red que superen los 500 metros en Campus universitarios, limitado por la atenuación de la señal en largas distancias
- Principalmente utilizado para enlaces de larga distancia entre centros de datos, restringido por su alto costo de implementación y mantenimiento.
En el contexto de las normas IEEE 802.3ae para fibra óptica, ¿cuál es la diferencia fundamental entre 10GBaseLR y 10GBaseER en términos de distancia máxima soportada y qué implicaciones tiene esta diferencia para el diseño de redes?
En el contexto de las normas IEEE 802.3ae para fibra óptica, ¿cuál es la diferencia fundamental entre 10GBaseLR y 10GBaseER en términos de distancia máxima soportada y qué implicaciones tiene esta diferencia para el diseño de redes?
- 10GBaseLR está diseñado para distancias más cortas (hasta 10 km) en comparación con 10GBaseER (hasta 40 km), lo que implica que la elección del estándar dependerá de los requisitos de alcance de la red. (correct)
- Ambos estándares soportan la misma distancia máxima (10 km) y se diferencian únicamente en el tipo de conector utilizado, lo que simplifica la elección del estándar en función de la disponibilidad de hardware.
- 10GBaseER es una versión obsoleta de 10GBaseLR, por lo que se prefiere el uso de 10GBaseLR en todas las nuevas instalaciones debido a su mayor eficiencia energética.
- La única diferencia radica en el ancho de banda efectivo, siendo 10GBaseER capaz de soportar un mayor flujo de datos en aplicaciones de alta demanda, independientemente de la distancia.
¿Cómo afecta la elección entre cableado de Categoría 6 y Categoría 7 en la implementación de una red 10GBaseT en términos de rendimiento, costo y vida útil de la infraestructura?
¿Cómo afecta la elección entre cableado de Categoría 6 y Categoría 7 en la implementación de una red 10GBaseT en términos de rendimiento, costo y vida útil de la infraestructura?
En un escenario donde se requiere la transmisión de datos a 10 Gbps sobre fibra óptica a una distancia de 50 km, ¿cuál de los estándares IEEE 802.3ae sería el más adecuado y qué consideraciones adicionales (aparte de la distancia) serían cruciales para su implementación?
En un escenario donde se requiere la transmisión de datos a 10 Gbps sobre fibra óptica a una distancia de 50 km, ¿cuál de los estándares IEEE 802.3ae sería el más adecuado y qué consideraciones adicionales (aparte de la distancia) serían cruciales para su implementación?
¿Cuál de las siguientes modificaciones en la secuencia de verificación de trama (FCS) tendría el efecto más perjudicial en la integridad de los datos transmitidos a través de una red Ethernet?
¿Cuál de las siguientes modificaciones en la secuencia de verificación de trama (FCS) tendría el efecto más perjudicial en la integridad de los datos transmitidos a través de una red Ethernet?
En un escenario de red donde la segmentación TCP/IP genera paquetes consistentemente por encima del MTU de Ethernet, ¿cuál sería el impacto más significativo en el rendimiento de la red, asumiendo que no hay soporte para Path MTU Discovery (PMTUD)?
En un escenario de red donde la segmentación TCP/IP genera paquetes consistentemente por encima del MTU de Ethernet, ¿cuál sería el impacto más significativo en el rendimiento de la red, asumiendo que no hay soporte para Path MTU Discovery (PMTUD)?
Considere una red Ethernet donde los jumbo frames (tramas de gran tamaño) están habilitados. ¿Qué implicación fundamental presenta el uso de jumbo frames en relación con la especificación original del tamaño mínimo de trama Ethernet?
Considere una red Ethernet donde los jumbo frames (tramas de gran tamaño) están habilitados. ¿Qué implicación fundamental presenta el uso de jumbo frames en relación con la especificación original del tamaño mínimo de trama Ethernet?
En una red Ethernet configurada con múltiples switches que soportan VLAN tagging (IEEE 802.1Q), ¿cuál sería el impacto inmediato si un switch es erróneamente configurado para no reconocer ni procesar las etiquetas VLAN?
En una red Ethernet configurada con múltiples switches que soportan VLAN tagging (IEEE 802.1Q), ¿cuál sería el impacto inmediato si un switch es erróneamente configurado para no reconocer ni procesar las etiquetas VLAN?
Considerando la evolución de Ethernet, ¿cuál es el desafío más significativo al migrar de una infraestructura de 10 Gigabit Ethernet (10GbE) basada en cobre a una de 400 Gigabit Ethernet (400GbE) basada en fibra óptica en un centro de datos existente?
Considerando la evolución de Ethernet, ¿cuál es el desafío más significativo al migrar de una infraestructura de 10 Gigabit Ethernet (10GbE) basada en cobre a una de 400 Gigabit Ethernet (400GbE) basada en fibra óptica en un centro de datos existente?
¿Qué implicación crítica surge al operar una red Ethernet con una alta tasa de errores de transmisión y colisiones frecuentes en un entorno donde se requiere la entrega de datos con baja latencia y alta fiabilidad?
¿Qué implicación crítica surge al operar una red Ethernet con una alta tasa de errores de transmisión y colisiones frecuentes en un entorno donde se requiere la entrega de datos con baja latencia y alta fiabilidad?
En el contexto de la virtualización de funciones de red (NFV) y el uso de Ethernet como la base de la infraestructura de red subyacente, ¿cuál es la consideración más crítica al diseñar la arquitectura de red para soportar un alto grado de elasticidad y escalabilidad en la asignación de recursos virtuales?
En el contexto de la virtualización de funciones de red (NFV) y el uso de Ethernet como la base de la infraestructura de red subyacente, ¿cuál es la consideración más crítica al diseñar la arquitectura de red para soportar un alto grado de elasticidad y escalabilidad en la asignación de recursos virtuales?
¿Cuál sería el impacto más adverso de una vulnerabilidad de seguridad que permite la manipulación del campo 'Longitud/Tipo' en una trama Ethernet en una red que utiliza tanto IPv4 como IPv6?
¿Cuál sería el impacto más adverso de una vulnerabilidad de seguridad que permite la manipulación del campo 'Longitud/Tipo' en una trama Ethernet en una red que utiliza tanto IPv4 como IPv6?
¿En un escenario donde un switch recibe una trama unknown unicast, qué acción NO llevaría a cabo de manera inmediata antes de realizar el 'flooding'?
¿En un escenario donde un switch recibe una trama unknown unicast, qué acción NO llevaría a cabo de manera inmediata antes de realizar el 'flooding'?
Considerando dos switches interconectados, ¿cuál es la implicación más crítica en términos de gestión de la tabla MAC cuando un dispositivo conectado al Switch A envía una trama a un dispositivo conectado al Switch B?
Considerando dos switches interconectados, ¿cuál es la implicación más crítica en términos de gestión de la tabla MAC cuando un dispositivo conectado al Switch A envía una trama a un dispositivo conectado al Switch B?
En el contexto de la gestión de tramas broadcast en un switch, ¿cuál es el impacto fundamental de la recepción de una trama ARP request en la tabla MAC del switch, asumiendo que la dirección MAC de origen es desconocida?
En el contexto de la gestión de tramas broadcast en un switch, ¿cuál es el impacto fundamental de la recepción de una trama ARP request en la tabla MAC del switch, asumiendo que la dirección MAC de origen es desconocida?
¿Cuál es la justificación teórica más sólida para que un switch realice 'flooding' de tramas unknown unicast en una red Ethernet, en lugar de simplemente descartarlas?
¿Cuál es la justificación teórica más sólida para que un switch realice 'flooding' de tramas unknown unicast en una red Ethernet, en lugar de simplemente descartarlas?
¿En el contexto de las redes Ethernet, cuál de las siguientes proposiciones describe con mayor precisión la función primordial de una dirección MAC en la comunicación de unicast?
¿En el contexto de las redes Ethernet, cuál de las siguientes proposiciones describe con mayor precisión la función primordial de una dirección MAC en la comunicación de unicast?
En un entorno de red con múltiples VLANs configuradas en un switch, ¿cómo afecta la recepción de una trama broadcast el comportamiento del switch en relación con la tabla MAC y la propagación de la trama?
En un entorno de red con múltiples VLANs configuradas en un switch, ¿cómo afecta la recepción de una trama broadcast el comportamiento del switch en relación con la tabla MAC y la propagación de la trama?
En una red Ethernet, ¿cuál es la implicación de un dispositivo que envía una trama con la dirección MAC de destino establecida en FF-FF-FF-FF-FF-FF
?
En una red Ethernet, ¿cuál es la implicación de un dispositivo que envía una trama con la dirección MAC de destino establecida en FF-FF-FF-FF-FF-FF
?
Si un switch recibe una trama multicast y la dirección MAC de destino no está asociada a ningún grupo multicast registrado en el switch, ¿cuál será el comportamiento predeterminado del switch según los protocolos estándar de bridging?
Si un switch recibe una trama multicast y la dirección MAC de destino no está asociada a ningún grupo multicast registrado en el switch, ¿cuál será el comportamiento predeterminado del switch según los protocolos estándar de bridging?
Considerando el esquema de direccionamiento multicast en Ethernet, donde los primeros tres bytes de la dirección MAC multicast son 01-00-5E
, y el primer bit del cuarto byte siempre es 0
, ¿cómo se determina la porción restante de la dirección MAC a partir de una dirección IP multicast dada?
Considerando el esquema de direccionamiento multicast en Ethernet, donde los primeros tres bytes de la dirección MAC multicast son 01-00-5E
, y el primer bit del cuarto byte siempre es 0
, ¿cómo se determina la porción restante de la dirección MAC a partir de una dirección IP multicast dada?
¿Cómo influye la escala y la cobertura geográfica de una red en la selección de la tecnología y, por ende, en el protocolo de Capa 2 utilizado?
¿Cómo influye la escala y la cobertura geográfica de una red en la selección de la tecnología y, por ende, en el protocolo de Capa 2 utilizado?
En el contexto de las WLAN (Wireless LAN), ¿cómo interpreta y gestiona un Controlador LAN Inalámbrico (WLC) el creciente uso dinámico de ancho de banda y las diversas necesidades de los usuarios conectados?
En el contexto de las WLAN (Wireless LAN), ¿cómo interpreta y gestiona un Controlador LAN Inalámbrico (WLC) el creciente uso dinámico de ancho de banda y las diversas necesidades de los usuarios conectados?
En el contexto de la operación de DHCP y ARP sobre una red Ethernet, ¿cuál es el rol crítico de las direcciones MAC de broadcast en el establecimiento y mantenimiento de la comunicación de red?
En el contexto de la operación de DHCP y ARP sobre una red Ethernet, ¿cuál es el rol crítico de las direcciones MAC de broadcast en el establecimiento y mantenimiento de la comunicación de red?
¿Cuál es el desafío principal que surge al interconectar switches de diferentes fabricantes en un entorno de red que depende en gran medida del aprendizaje dinámico de direcciones MAC y del protocolo Spanning Tree Protocol (STP)?
¿Cuál es el desafío principal que surge al interconectar switches de diferentes fabricantes en un entorno de red que depende en gran medida del aprendizaje dinámico de direcciones MAC y del protocolo Spanning Tree Protocol (STP)?
En una red con switches que implementan port security, ¿cuál es la implicación más directa de configurar un límite en el número de direcciones MAC aprendidas dinámicamente en un puerto específico?
En una red con switches que implementan port security, ¿cuál es la implicación más directa de configurar un límite en el número de direcciones MAC aprendidas dinámicamente en un puerto específico?
Si un dispositivo en una red Ethernet intenta enviar un paquete a un grupo multicast específico en el rango de direcciones IP 224.0.0.0 a 239.255.255.255, y este dispositivo no puede resolver la dirección MAC multicast correspondiente, ¿cuál es el resultado más probable?
Si un dispositivo en una red Ethernet intenta enviar un paquete a un grupo multicast específico en el rango de direcciones IP 224.0.0.0 a 239.255.255.255, y este dispositivo no puede resolver la dirección MAC multicast correspondiente, ¿cuál es el resultado más probable?
¿Cuál es la implicación de la migración de topologías de red tradicionales (bus, anillo) a la topología de estrella predominante en redes LAN modernas en relación con los protocolos de capa 2?
¿Cuál es la implicación de la migración de topologías de red tradicionales (bus, anillo) a la topología de estrella predominante en redes LAN modernas en relación con los protocolos de capa 2?
¿Cuál de las siguientes afirmaciones describe mejor la relación simbiótica entre las direcciones IP y las direcciones MAC en el contexto de la entrega de datos a un host de destino específico en una red Ethernet?
¿Cuál de las siguientes afirmaciones describe mejor la relación simbiótica entre las direcciones IP y las direcciones MAC en el contexto de la entrega de datos a un host de destino específico en una red Ethernet?
¿Cuál es el impacto fundamental de la inexistencia de competencia por el medio de transmisión en redes WAN punto a punto sobre el diseño y la complejidad de los protocolos de capa 2 en comparación con las redes LAN?
¿Cuál es el impacto fundamental de la inexistencia de competencia por el medio de transmisión en redes WAN punto a punto sobre el diseño y la complejidad de los protocolos de capa 2 en comparación con las redes LAN?
Considerando la evolución del modelo TCP/IP, ¿cómo se manifiesta la diferenciación original entre la capa de acceso a la red y su posterior división en capas física y de enlace de datos en términos de funcionalidad y protocolos?
Considerando la evolución del modelo TCP/IP, ¿cómo se manifiesta la diferenciación original entre la capa de acceso a la red y su posterior división en capas física y de enlace de datos en términos de funcionalidad y protocolos?
En una red Ethernet segmentada con múltiples switches, ¿cómo se asegura que una trama de broadcast originada en un host específico llegue eficientemente a todos los demás hosts dentro del mismo dominio de broadcast, minimizando la congestión de la red?
En una red Ethernet segmentada con múltiples switches, ¿cómo se asegura que una trama de broadcast originada en un host específico llegue eficientemente a todos los demás hosts dentro del mismo dominio de broadcast, minimizando la congestión de la red?
¿Cuál de las siguientes afirmaciones describe con mayor precisión la función primordial de la capa de enlace de datos en un modelo de red complejo?
¿Cuál de las siguientes afirmaciones describe con mayor precisión la función primordial de la capa de enlace de datos en un modelo de red complejo?
¿En qué medida la elección entre Ethernet, PPP, HDLC y Frame Relay como protocolos de capa 2 en diferentes topologías de red (LAN vs. WAN) refleja una compensación entre eficiencia, fiabilidad y complejidad de gestión?
¿En qué medida la elección entre Ethernet, PPP, HDLC y Frame Relay como protocolos de capa 2 en diferentes topologías de red (LAN vs. WAN) refleja una compensación entre eficiencia, fiabilidad y complejidad de gestión?
Considerando una situación en la que un dispositivo necesita comunicarse con otro en la misma red local Ethernet, pero desconoce la dirección MAC del destino. ¿Cuál es la secuencia precisa de eventos que permite al dispositivo origen descubrir y utilizar la dirección MAC correcta para establecer la comunicación?
Considerando una situación en la que un dispositivo necesita comunicarse con otro en la misma red local Ethernet, pero desconoce la dirección MAC del destino. ¿Cuál es la secuencia precisa de eventos que permite al dispositivo origen descubrir y utilizar la dirección MAC correcta para establecer la comunicación?
¿Cómo podría un atacante explotar las vulnerabilidades inherentes a los protocolos de la capa de enlace de datos en una red que utiliza una combinación de Ethernet y PPP para comprometer tanto la confidencialidad como la integridad de la información transmitida?
¿Cómo podría un atacante explotar las vulnerabilidades inherentes a los protocolos de la capa de enlace de datos en una red que utiliza una combinación de Ethernet y PPP para comprometer tanto la confidencialidad como la integridad de la información transmitida?
En el contexto de la capa de enlace de datos, ¿cuál es la distinción fundamental entre las subcapas LLC (Logical Link Control) y MAC (Media Access Control)?
En el contexto de la capa de enlace de datos, ¿cuál es la distinción fundamental entre las subcapas LLC (Logical Link Control) y MAC (Media Access Control)?
¿Cuál de las siguientes funciones es la más crítica en la subcapa MAC (Media Access Control) cuando se opera en un entorno de red compartido con múltiples dispositivos contendiendo por el acceso al medio?
¿Cuál de las siguientes funciones es la más crítica en la subcapa MAC (Media Access Control) cuando se opera en un entorno de red compartido con múltiples dispositivos contendiendo por el acceso al medio?
¿De qué manera la virtualización de funciones de red (NFV) y las redes definidas por software (SDN) están transformando la gestión y la implementación de los protocolos de capa 2 en infraestructuras de red modernas y futuras?
¿De qué manera la virtualización de funciones de red (NFV) y las redes definidas por software (SDN) están transformando la gestión y la implementación de los protocolos de capa 2 en infraestructuras de red modernas y futuras?
En el contexto de la función de control de flujo en la capa de enlace de datos, ¿cuál de los siguientes escenarios representa el desafío más significativo que debe abordar un protocolo de control de flujo robusto?
En el contexto de la función de control de flujo en la capa de enlace de datos, ¿cuál de los siguientes escenarios representa el desafío más significativo que debe abordar un protocolo de control de flujo robusto?
¿Qué implicación tendría la ausencia de un mecanismo robusto de control de errores en la capa de enlace de datos para las capas superiores del modelo de red?
¿Qué implicación tendría la ausencia de un mecanismo robusto de control de errores en la capa de enlace de datos para las capas superiores del modelo de red?
Considere un escenario en el que una trama de datos se corrompe durante la transmisión a través de un enlace inalámbrico. ¿Cuál de las siguientes estrategias de recuperación de errores optimizaría la eficiencia y minimizaría la latencia en este contexto?
Considere un escenario en el que una trama de datos se corrompe durante la transmisión a través de un enlace inalámbrico. ¿Cuál de las siguientes estrategias de recuperación de errores optimizaría la eficiencia y minimizaría la latencia en este contexto?
¿Cuál es el impacto más significativo de la evolución de los estándares de la capa de enlace de datos, como Ethernet, en la capacidad de las redes modernas para soportar aplicaciones que demandan un alto rendimiento y baja latencia, como la realidad virtual (VR) y la realidad aumentada (AR)?
¿Cuál es el impacto más significativo de la evolución de los estándares de la capa de enlace de datos, como Ethernet, en la capacidad de las redes modernas para soportar aplicaciones que demandan un alto rendimiento y baja latencia, como la realidad virtual (VR) y la realidad aumentada (AR)?
En el contexto de la virtualización de funciones de red (NFV) y las redes definidas por software (SDN), ¿cómo se transforma la función de la capa de enlace de datos en la habilitación de servicios de red más flexibles y programables?
En el contexto de la virtualización de funciones de red (NFV) y las redes definidas por software (SDN), ¿cómo se transforma la función de la capa de enlace de datos en la habilitación de servicios de red más flexibles y programables?
Flashcards
WLC (Wireless LAN Controller)
WLC (Wireless LAN Controller)
Controla y administra access points, gestiona clientes y ofrece visibilidad del uso de ancho de banda.
Protocolo de Capa 2
Protocolo de Capa 2
Determinado por la tecnología de la topología de red, influenciado por tamaño y servicios.
Protocolo de Capa 2 en LAN
Protocolo de Capa 2 en LAN
Ethernet. Común en topologías LAN.
Protocolo de Capa 2 en WAN
Protocolo de Capa 2 en WAN
Signup and view all the flashcards
Topología punto a punto
Topología punto a punto
Signup and view all the flashcards
Topología estrella
Topología estrella
Signup and view all the flashcards
Capa de acceso a red (TCP/IP original)
Capa de acceso a red (TCP/IP original)
Signup and view all the flashcards
Modelo TCP/IP actualizado
Modelo TCP/IP actualizado
Signup and view all the flashcards
Capas Física vs. Enlace de Datos
Capas Física vs. Enlace de Datos
Signup and view all the flashcards
Función de la Capa de Enlace de Datos
Función de la Capa de Enlace de Datos
Signup and view all the flashcards
LLC vs. MAC
LLC vs. MAC
Signup and view all the flashcards
Función Principal de LLC
Función Principal de LLC
Signup and view all the flashcards
Funciones de la MAC
Funciones de la MAC
Signup and view all the flashcards
Control de Flujo
Control de Flujo
Signup and view all the flashcards
Control de Errores
Control de Errores
Signup and view all the flashcards
Direccionamiento físico
Direccionamiento físico
Signup and view all the flashcards
Unicast
Unicast
Signup and view all the flashcards
Broadcast
Broadcast
Signup and view all the flashcards
Multicast
Multicast
Signup and view all the flashcards
Dirección MAC de Broadcast
Dirección MAC de Broadcast
Signup and view all the flashcards
Protocolos que usan Broadcast
Protocolos que usan Broadcast
Signup and view all the flashcards
Primeros tres bytes de MAC Multicast
Primeros tres bytes de MAC Multicast
Signup and view all the flashcards
Dirección MAC
Dirección MAC
Signup and view all the flashcards
Asignación de Dirección MAC
Asignación de Dirección MAC
Signup and view all the flashcards
Preámbulo Ethernet
Preámbulo Ethernet
Signup and view all the flashcards
SFD (Delimitador de inicio de trama)
SFD (Delimitador de inicio de trama)
Signup and view all the flashcards
MAC Destino
MAC Destino
Signup and view all the flashcards
MAC Origen
MAC Origen
Signup and view all the flashcards
Longitud/Tipo (Ethernet)
Longitud/Tipo (Ethernet)
Signup and view all the flashcards
FCS (Secuencia de Verificación de Trama)
FCS (Secuencia de Verificación de Trama)
Signup and view all the flashcards
Tamaño de trama Ethernet
Tamaño de trama Ethernet
Signup and view all the flashcards
Tramas Ethernet fuera de tamaño
Tramas Ethernet fuera de tamaño
Signup and view all the flashcards
¿Qué es 'flooding' en switches?
¿Qué es 'flooding' en switches?
Signup and view all the flashcards
¿Qué hace el switch con la MAC origen?
¿Qué hace el switch con la MAC origen?
Signup and view all the flashcards
¿Cómo reenvía el switch en 'know unicast'?
¿Cómo reenvía el switch en 'know unicast'?
Signup and view all the flashcards
¿Cómo reenvía el switch en 'unknown unicast'?
¿Cómo reenvía el switch en 'unknown unicast'?
Signup and view all the flashcards
¿Qué es un 'broadcast'?
¿Qué es un 'broadcast'?
Signup and view all the flashcards
¿Quiénes reciben un 'multicast'?
¿Quiénes reciben un 'multicast'?
Signup and view all the flashcards
¿Cómo se conectan dos switches?
¿Cómo se conectan dos switches?
Signup and view all the flashcards
¿Qué hace el switch si la MAC no está en su tabla?
¿Qué hace el switch si la MAC no está en su tabla?
Signup and view all the flashcards
10GBaseT
10GBaseT
Signup and view all the flashcards
10GBaseSR/SW/LR/LW/ER/EW
10GBaseSR/SW/LR/LW/ER/EW
Signup and view all the flashcards
Control de Acceso al Medio
Control de Acceso al Medio
Signup and view all the flashcards
Intercambio de tramas en LAN
Intercambio de tramas en LAN
Signup and view all the flashcards
Subestándares IEEE 802.3
Subestándares IEEE 802.3
Signup and view all the flashcards
Study Notes
Capa Enlace y Capa física
- La presentación trata sobre la capa de enlace y la capa física en redes.
Dispositivos y medios electrónicos desde el punto de vista de la red
- Los hosts son dispositivos finales que envían y reciben mensajes directamente a través de la red.
- Cada host tiene una identificación o dirección de red única.
- Los hosts pueden actuar como clientes, servidores o ambos.
- Los hosts son normalmente ordenadores, pero también pueden ser impresoras, faxes, o cámaras.
- Los hosts comparten periféricos a través de la red.
- Los periféricos compartidos no están conectados directamente a la red, sino a los hosts.
- Los dispositivos de interconexión de red (dispositivos intermedios) son nodos de la red donde llega y se distribuye el tráfico.
- Estos dispositivos conectan los hosts a través de los medios.
- Los switches o los routers son ejemplos de dispositivos de interconexión.
- Los medios de red son vías físicas por donde se transmite la información y sus conexiones, pudiendo ser pares de cobre, fibra óptica, o incluso el propio espacio.
Elementos de red
- Los elementos de red incluyen dispositivos y medios de transmisión.
Host/Endpoints
- Los hosts/endpoints inician o aceptan una comunicación.
- Los hosts tienen una NIC (Network Interface Card) que les permite comunicarse de forma inalámbrica o por cable, todas trabajando con el modelo TCP/IP.
- La mayoría de los dispositivos contienen NIC Ethernet integradas, inalámbricas, Bluetooth, etc.
Dispositivos finales
- Un servidor es un ordenador potenciado con un software que le permite proveer información a los dispositivos finales, con ejemplos como Netflix, Spotify, Facebook, o servidores de páginas web.
- Un servidor puede estar cerca o al otro lado del mundo.
- Para comunicarse con el servidor, el cliente debe tener instalado el software apropiado, como Netflix.
- Los Data Centers tienen varios (cientos o miles) servidores, almacenados en infraestructuras especializadas con refrigeración y respaldo de energía.
Dispositivos intermedios
- Los dispositivos intermedios manipulan la información que generan los dispositivos finales para que esa información pueda llegar a su destino.
- Son los dispositivos de red que se encuentran entre dos dispositivos finales (generalmente) y que se encargan de transportar los datos entre ellos.
- Cada dispositivo intermedio tiene una función y configuración particular, y pueden utilizar diferentes protocolos.
- Los dispositivos intermedios integran los endpoints a la red, interconectan redes, se aseguran de que los datos lleguen al destino, regeneran y retransmiten la señal de los datos, priorizan y deniegan flujos de datos, y se comunican con otros dispositivos intermedios.
- Los hubs fueron un tipo de dispositivo de interconexión que se instalaba en la capa de acceso de una red Ethernet, aunque actualmente están en desuso.
- Los hubs tienen varios puertos para conectar hosts a la red, pero no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre los hosts.
Tipos de Bridge
- Un bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
- Los bridges conectan dos segmentos de red como una sola red y sólo pasan las tramas pertenecientes a cada segmento, funcionando a través de una tabla de direcciones MAC.
- Existen dos tipos principales de bridges:
- Locales: enlazan directamente dos redes físicamente cercanas.
- Remotos o de Área Extensa: se conectan en parejas, enlazando dos o más redes locales a través de líneas telefónicas, formando una red de área extensa.
- Los switches conectan varios dispositivos, como computadoras, access points inalámbricos, impresoras y servidores que se encuentren en la misma red dentro de un campus de un edificio.
- Los switches pueden trabajar en dos modos diferenciados:
- Store & Forward: La trama se almacena antes de reenviarse, revisando su CRC en busca de errores y descartando tramas incorrectas para ahorrar tráfico.
- Cut-through: Se almacenan los seis primeros bytes de cada trama (que contienen la dirección MAC) y se comienza a enviar la información al destinatario, siendo este método más rápido pero incapaz de descartar tramas defectuosas.
- Store & Forward: La trama se almacena antes de reenviarse, revisando su CRC en busca de errores y descartando tramas incorrectas para ahorrar tráfico.
- Los switches no administrados están diseñados para conectarse y funcionar simplemente, sin necesidad de configuración, siendo ideales para redes domésticas o pequeñas.
- Los switches administrados se pueden configurar y por lo tanto proporcionan seguridad, más funciones y flexibilidad.
- Existe switch administrable de capa 3 (multicapa o multienlace) funciona como un switch común (Capa2) y un router (realiza funciones de capa 3).
- El switch administrable de capa 3 tiene enrutamiento dinámico, compatibilidad con varios protocolos, seguridad mejorada, alto rendimiento y capacidad, y mayor rapidez que un router al realizar el forwarding gracias a que lo hace vía hardware (ASIC).
- Estos switches soportan VLANs y Inter-VLAN Routing, permiten configuración y administración vía web o línea de comandos, tienen conectividad con redes de norma IEEE 802, y pueden usar PoE (Power over Ethernet) para proporcionar energía a dispositivos.
- Algunos ejemplos de switches cisco de capa 3 son: 3650, 3750, 3850, 9200, 9300, 9400.
- La tecnología Power over Ethernet (PoE) está definida en la norma IEEE 803.af y permite suministrar energía eléctrica a un dispositivo de red a través del cable de datos de la conexión Ethernet.
- PSE (Power Sourcing Equipment) es el dispositivo que suministra la energía (ej. puerto de un conmutador PoE).
- PD (Powered Device) es el dispositivo que se alimenta por el PSE (ej. cámara web PoE).
- Los Access points (APs) crean la red inalámbrica y proveen acceso a esa red a los dispositivos finales, basándose en estándares de tecnología inalámbrica (IEEE, ISO).
- Los estandares 802.11a, 802.11b y 802.11g están definidos para redes wifi que se comunican en frecuencias de 2.4 Ghz y 5 Ghz.
- Los Wireless LAN Controllers (WLC) manejan y administran todos los puntos de acceso de manera centralizada facilitando la administración de la red, pudiendo controlar o administrar la cantidad de access points, cantidad de clientes que se pueden conectar, o la visibilidad de los usuarios en cuanto al ancho de banda que consumen.
Protocolos de capa 2
- El protocolo de la Capa 2 utilizado está determinado por la tecnología utilizada, la cual es determinada por el tamaño de la red,hosts, alcance, y servicios.
- En topología LAN, se usa Ethernet o Inalámbrico 802.11.
- En topología WAN, se usa Protocolo punto a punto (PPP), HDLC o Frame Relay.
- En topologías punto a punto, dos dispositivos están conectados directamente a un medio de transmisión, como en redes WAN (conexión entre 2 routers), siendo los protocolos más sencillos al no competir dispositivos.
- La topología estrella es usada actualmente en redes LAN con protocolo Ethernet.
Acceso a la red
- En el modelo TCP/IP (original), la capa de acceso a red (1er nivel) se divide en dos capas en el modelo OSI: capa física (1er nivel) y capa de enlace de datos (2º nivel).
La Capa de Enlace de Datos (Nivel 2)
- La misión principal de este nivel es transmitir los datos entre equipos adyacentes sin error ni pérdida.
Capa de Enlace de Datos
- La capa recibe los paquetes de la capa 3, los convierte en tramas y se asegura de que las tramas se encuentren listas para la capa física.
- La capa de enlace de datos está dividida en dos partes, la Logical Link Control (LLC) y la Media Access Control (MAC).
- Se define cómo se introducen las tramas al medio físico y como se reciben las tramas del medio físico.
- LLC interactúa entre el SW de la capa superior y el HW del dispositivo.
- MAC se implementa en HW y sus funciones son proporcionar un direccionamiento físico, controlar el acceso al medio, controlar el flujo y el control de errores.
- La funciones de la MAC son proporcionar direccionamiento físico, controlar el acceso al medio, controlar el flujo y controlar los errores.
Capa de Enlace de Datos (Osi)
- Direccionamiento físico y control con LLC: HDLC, LAPB, LAPF, PPP y MAC: Ethernet, WiFi, ATM, Token Ring, Frame Relay, MPLS.
- El estandar IEEE y ANSI riger en la capa 2 especificamente Ethernet.
Evolucion del Ethernet
- El uso de cables de fibra óptica en Ethernet ha reducido las diferencias entre las LAN y las MAN.
- Originalmente el Ethernet se limitaba a sistemas de cableado LAN dentro de edificios.
- Ahora el Ethernet a través de toda una ciudad red metropolitana MAN.
- El protocolo Ethernet es el predominante en las redes LAN y trabaja a nivel capa 1 y 2 (física y de enlace). Utiliza comunicaciones por cable (pares trenzados, fibra óptica y cables coaxiales).
- Las subcapas separadas de la capa de enlace de datos que usa son Control de enlace lógico (LLC) y el Control de acceso a medios (MAC).
- La subcapa LLC (IEEE 802.2) en el IEEE 802.2 coloca información en la trama información que identifica que protocolo de capa de red se este usando, eso permite que multiples protocolos de capa 3 como IPv4 e IPv6.
- La subcapa MAC es IEEE 802,3 responsable de la encapsulación de datos, control del acceso a medios y direccionamiento.
- La tarjetas de red en equipos con Ethernet cumplen el estandard y los componentes necesarios para la generación y recepción de tramas.
- Las tarjetas de red se encargan de verificar las tramas el canal asignar a la trama la forma los datos de la información darle la forma de una la negociación para en cuanto recursos entre la tarjeta y el sistema operativo.
- El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e información adicional que incluye preámbulo, delimitador de inicio, longitud tipo de trama y secuenca para detección de errores.
- El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 y un mínimo de 64.
- Para la identificación de los equipos en la local utiliza un identificador único llamado MAC (Dirección de Control de Acceso al Medio.
- Los proveedores tienen la obligación de registrarse el en IEEE, asigna a cada proveedor un código de 3 bytes (OUI).
- La MAC se suele grabar ya en la ROM por lo tanto es permanente pero con la NIC se copia al la Ram lo cual permite cambiar virtualmente la MAC aunque no recomendable.
- Hay Ethernet UNICAST solo con solo un unico destino.
- Hay Ethernet BROADCAST donde todos los hosts reciben y procesan el paquete.
- Hay Ethernet Multicas lo que permite un dispositivo de origen enviar un paquete a grupo de dispositivo.
Conmutación en redes locales
- Los puentes (bridge) y los switches son elementos que implementan el nível físico nivel de enlace de datos del modelo OSI.
- Son de tipo store and forward, examinan las cabeceras de nivel de enlace de datos utilizan la tabla MAC para el puerto de salida.
- La tabla de direcciones MAC, aprendiza direcciones MAC de origen.
- Las entradas son guardadas por 5 minutos para los tramas.
- Cuando el ordenador se enciende inmediatamente manda tramas broadcast DHCP Discovery y otras tramas el switch coloca la MAC del dispositivo en su tabla.
- Si la trama de la Mac origen no esta la en cola MAC en su tabla el switch la anota ,Si pasado este tiempo no ha recibido mensajes a alguna de ellas, la borra.
- Si una MAC de destino es conocida se envia la trama con el switch
- Si la trama de destino es desconocido se envia a todos los puertos por que el switch no sabe el unicast
- Se lleva acabo un boradcast para pedir una direccion, cada vez que se hace una trama, el switch registas los datos si no no esta registra los datos.
- Cuando se reciben el switch en caso de multicast el switch registra y tambien la procesa el multicas el switch registra en su tabla.
- Las tramas puede pasar aprendiendo direcciones entre dos switches
Enrutamiento y configuración de VLAN
- Un switch de capa 3 tiene funcionalidades de un router esto es que e posible que el switch sirva de router entre diferentes VLANs.
- También se puede hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una dirección IP.
- Hay varios modos de transmisión transmision half duplex y full duplex
Metodos de control de acceso al medio
- Dos transmisiones no deben coinciden en un medio, las señales se mezclan y dejan de ser interpretables por lo que hay la necesitada de regular el flujo.
- Existe metodos cableadas y inalambricas de acceso .
- Aloha fue diseñada por la Universidad de Hawai en 1970 pero sus medios comparten un medio entre varias estaciones.
- Existe una variante que es conocida aloha ranurado slooted aloha que permite que determinado tiempos
Protocolos Alohas
- Los nodos emiten cuando lo necesitan, el receptor debe confirmar la recepción en determinado tiempo.
- Existe variantes de Aloha que deben ser emitdas en determinantes instancias.
###CSMA (Carrier Sense Multiple Access)
- Acceso Múltiple el terminal terminal escucha antes de transmitir, si Canal libre transmisor trama a completa caso contrario
- Canal está ocupado retrasa la transmisión.
- Para reducir las colisión y mejorar la comunicación
Colisiones en CSMA
- Cuánto mayor sea el retardo de la propagación es más probables que la colisión ocorra , las tramas se descartan se se re transmiten tras un intervalo aleatorio si envía una trauma completa.
- CSMA/CD Si se sitúan muy alejados esto provocaría los colisiones ya que no pueden detectar , cuanto mayor longitud Mayor cable mayor el retardo en la señal eléctrica y propagación eléctrica.
- Después de enviar la trauma la la estación monitoriza la estación dice se lo que se escucha es lo mismo transmitir de otro mundo si una collision la comunicación csma/cd o se hacen modo half duplex.
- Transmitte si detectada que Hay actividad en el canal
Resumen de los protocolos de acceso aleatorio
- Son muy dinámicos,
- Los más populares: CSMA, CSMA/CD.
- El protocolo de CSMA es sencillo con tecnoligias cableadas y dificil con tecnologias inalambricas -El CSMA/CD e usa para Ethernety CSMA/CA (802.11 el wifi)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Preguntas sobre el estándar Ethernet de 10 Gigabit (IEEE 802.3ae). Se describen especificaciones de hardware y estándares como 10GBaseT, 10GBaseLR y 10GBaseER.