Guía Completa sobre Redes y Protocolos de Comunicación

Dada la dirección 192.160.26.109/20, averiguar la red a la que pertenece, el rango de direcciones disponibles para hosts y la dirección broadcast.

192.160.26.109/20 -> binario 11000000.10100000.00011010.01101101

Red: 192.160.16.0

Rango:

  • 1º host: 192.160.16.1
  • Último host: 192.160.31.254
  • Broadcast: 192.160.31.255

2- Explica la utilidad que tienen los puertos en la capa de transporte. (pdf1. 4.1.5.1)

Estos números de puertos permiten que los datos sean direccionados a la aplicación correcta que se ejecuta en la computadora de destino.

El número de puerto actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de transporte mantiene un seguimiento de este puerto y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, pueda ser enviada a la aplicación correcta.

3- Define brevemente los tipos de números de puerto a nivel de transporte.

Puertos bien conocidos (Números del 0 al 1,023): estos números se reservan para servicios y aplicaciones.

Puertos registrados (Números 1,024 al 49,151): estos números de puertos están asignados a procesos o aplicaciones del usuario.

Puertos dinámicos o privados (Números del 49,152 al 65,535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión.

4- ¿Qué red tendrá menor latencia: una que nos lleve de un ordenador a otro a través de dos switches y otra que lo haga a través de 2 routers? Razona la respuesta.

Tiene menor latencia a través de 2 switches porque los routers ejecutan funciones más complejas y que llevan más tiempo. Por ejemplo: un router debe analizar datos de Capa 3 mientras que los switches sólo analizan los datos de Capa 2. Dado que los datos de la Capa 2 se presentan antes que los de la Capa 3 en la estructura de la trama, los switches pueden procesarla con mayor velocidad.

5- Explica con un ejemplo cómo se puede producir un bucle de enrutamiento y alguna técnica que conozcas para evitarlos.

Una red compuesta por 3 routers (R1, R2, R3) y donde hay Fa en R1 y R3, en el Fa 0/0 de R3 se produce un fallo y antes de que R3 pueda arreglarlo, le llega actualización del R2. Entonces R3 instala una ruta no válida hacia la dirección que ha fallado, por lo que se produce un loop.

  • – Los temporizadores de espera se utilizan para evitar que los mensajes de actualización regulares reinstauren de manera inadecuada una ruta que puede no ser válida.
  • – La regla de horizonte dividido establece que un router no debería publicar una red a través de la interfaz por la cual provino la actualización.
  • – El envenenamiento de ruta se utiliza para marcar la ruta como inalcanzable en una actualización de enrutamiento que se envía a otros routers.
  • – La regla de horizonte dividido con envenenamiento en reversa establece que, al enviar actualizaciones desde una determinada interfaz, se debe designar como inalcanzable a cualquier red sobre la cual se obtuvo información mediante dicha interfaz.
  • – El Período de vida (TTL) es un campo de 8 bits en el encabezado IP que limita la cantidad de saltos que un paquete puede atravesar por la red antes de descartarlo. El propósito del campo TTL es evitar que un paquete que no puede entregarse continúe circulando en la red indefinidamente. Con el TTL, el campo de 8 bits se configura con un valor mediante el dispositivo de origen del paquete. El TTL disminuye en uno por cada router en la ruta a su destino. Si el campo TTL alcanza un valor de cero antes de que el paquete llegue a destino, dicho paquete se descarta y el router envía un mensaje de error de Internet Control Message Protocol (ICMP) al origen del paquete IP.

6- Explica las etapas que sigue un enrutador que utiliza un protocolo de enrutamiento por estado de enlace hasta alcanzar la convergencia.

  1. Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en estado up.
  2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de estado de enlace lo realizan intercambiando paquetes de saludo con otros routers de estado de enlace en redes conectadas directamente.
  3. Cada router crea un Paquete de estado de enlace (LSP) que incluye el estado de cada enlace conectado directamente. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino, el tipo de enlace y el ancho de banda.
  4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local.
  5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.

7- Explica el funcionamiento del protocolo CSMA/CD.

Detección de portadora

En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar deben escuchar antes de transmitir.

Si un dispositivo detecta una señal de otro dispositivo, esperará durante un período especificado antes de intentar transmitir.

Cuando no se detecte tráfico, un dispositivo transmitirá su mensaje. Mientras se lleva a cabo la transmisión, el dispositivo continúa escuchando para detectar tráfico o colisiones en la LAN. Una vez que se envía el mensaje, el dispositivo regresa a su modo de escucha predeterminado.

Multiacceso

Si la distancia existente entre los dispositivos es tal que la latencia de las señales de un dispositivo denota que un segundo dispositivo no detecta las señales, el segundo dispositivo puede comenzar también a transmitir. Los medios tienen entonces dos dispositivos que transmiten sus señales al mismo tiempo. Sus mensajes se propagarán por todos los medios hasta que se encuentren.

En ese punto, las señales se mezclan y el mensaje se destruye. Si bien los mensajes se corrompen, la mezcla de señales restantes continúa propagándose a través de los medios.

Detección de colisiones

Cuando un dispositivo está en modo de escucha, puede detectar una colisión en el medio compartido. La detección de una colisión es posible porque todos los dispositivos pueden detectar un aumento de la amplitud de la señal por encima del nivel normal.

Una vez que se produce una colisión, los demás dispositivos que se encuentren en modo de escucha (como así también todos los dispositivos transmisores) detectarán el aumento de la amplitud de la señal. Una vez detectada la colisión, todos los dispositivos transmisores continuarán transmitiendo para garantizar que todos los dispositivos de la red detecten la colisión.

Señal de congestión y postergación aleatoria

Cuando los dispositivos de transmisión detectan la colisión, envían una señal de congestión. Esta señal interferente se utiliza para notificar a los demás dispositivos sobre una colisión, de manera que estos invocarán un algoritmo de postergación. Este algoritmo de postergación hace que todos los dispositivos dejen de transmitir durante un período aleatorio, lo que permite que las señales de colisión disminuyan.

Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa al modo «escuchar antes de transmitir». El período de postergación aleatoria garantiza que los dispositivos involucrados en la colisión no intenten enviar su tráfico nuevamente al mismo tiempo, lo que provocaría que se repita todo el proceso. Sin embargo, esto también significa que un tercer dispositivo puede transmitir antes de que cualquiera de los dos dispositivos involucrados en la colisión original tenga la oportunidad de volver a transmitir.

8- Explica los dos problemas que presenta CSMA/CD al aplicarlo a redes inalámbricas y cómo solucionarlos.

Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo al que no oye.

*Imagine dos estaciones cliente que conectan al punto de acceso, pero están en lugares opuestos de su alcance. Si están al alcance máximo del punto de acceso, no podrán conectarse entre sí. De esta manera, ninguna de esas estaciones detecta a la otra en el medio, y pueden terminar por transmitir en simultáneo.

Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre, pues el nodo al que oye no le interferiría.

Al utilizar CSMA/CA se resuelven estos problemas de colisiones.

Una manera de resolver estos problemas es una característica de CSMA/CA llamada petición para enviar/listo para enviar (RTS/CTS). El RTS/CTS se desarrolló para permitir una negociación entre un cliente y un punto de acceso. Cuando está activado el RTS/CTS en una red, los puntos de acceso asignan un medio para la estación que lo solicite por el tiempo que sea necesario para completar la transmisión. Cuando se completa la transmisión, otras estaciones pueden solicitar el canal de modo similar.

Ejemplos de números de puerto preasignados:

  • 20 y 21 FTP (TCP)
  • 23 TELNET (TCP)
  • 25 SMTP (TCP)
  • 53 DNS (UDP) *TCP para intercambio entre servidores DNS
  • 69 TFTP (UDP)
  • 80 HTTP (TCP)
  • 110 POP3 (TCP)
  • 161 SNMP (UDP)
  • 179 BGP (TCP)
  • 443 HTTPS (TCP)
  • 520 RIP (UDP)

9- Explica los 5 estados que puede presentar un puerto de un switch con el protocolo STP activado.

  • Bloqueo: el puerto es un puerto no designado y no participa en el envío de tramas. El puerto recibe tramas de BPDU para determinar la ubicación y el ID de raíz del switch del puente raíz y las funciones de puertos que cada uno de los mismos debe asumir en la topología final de STP activa.
  • Escuchar: STP determina que el puerto puede participar en el envío de tramas de acuerdo a las tramas de BPDU que el switch ha recibido hasta ahora. En este momento, el puerto de switch no sólo recibe tramas de BPDU, sino que también transmite sus propias tramas de BPDU e informa a los switches adyacentes que el mismo se prepara para participar en la topología activa.
  • Aprender: el puerto se prepara para participar en el envío de tramas y comienza a llenar la tabla de direcciones MAC.
  • Enviar: el puerto se considera parte de la topología activa, envía tramas y envía y recibe tramas de BPDU.
  • Deshabilitado: el puerto de la Capa 2 no participa en el spanning tree y no envía tramas. El estado deshabilitado se establece cuando el puerto de switch se encuentra administrativamente deshabilitado.

10- Explica los 2 métodos de reenvío que puede utilizar un switch.

Conmutación de almacenamiento y envío: En este tipo de conmutación, cuando el switch recibe la trama, la almacena en los buffers de datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar información acerca de su destino. En este proceso, el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler de comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check) de la trama de Ethernet. La CRC utiliza una fórmula matemática, basada en la cantidad de bits (1) de la trama, para determinar si ésta tiene algún error. Después de confirmar la integridad de la trama, ésta se envía desde el puerto correspondiente hasta su destino. Cuando se detecta un error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores reduce la cantidad de ancho de banda consumido por datos dañados. La conmutación por almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las redes convergentes, en donde se necesita una clasificación de la trama para decidir el orden de prioridad del tráfico. Por ejemplo: los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de exploración Web.

Conmutación por método de corte: En este tipo de conmutación, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se ha completado. El switch recopila en el búfer sólo la información suficiente de la trama como para leer la dirección MAC de destino y así determinar a qué puerto debe reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de la trama después del preámbulo. El switch busca la dirección MAC de destino en su tabla de conmutación, determina el puerto de la interfaz de salida y reenvía la trama a su destino mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación de errores en la trama. Dado que el switch no tiene que esperar que la trama se almacene de manera completa en el búfer y que no realiza ninguna verificación de errores, la conmutación por método de corte es más rápida que la de almacenamiento y envío. No obstante, al no llevar a cabo ninguna verificación de errores, el switch reenvía tramas dañadas a través de la red. Las tramas dañadas consumen ancho de banda mientras se reenvían. Al final, la NIC de destino descarta las tramas dañadas.

11- ¿Cuál es el problema que resuelve un enlace troncal?

Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Los enlaces troncales sirven para poder utilizar un solo cable o enlace en el cual se transmitan todo el tráfico de las VLAN en este mismo cable, de otra manera se necesitaría un cable o enlace por cada VLAN.

12- Explica con un ejemplo cómo se forma la tabla de direcciones MAC en un switch.

El switch genera su tabla de direcciones MAC grabando las direcciones MAC de los nodos que se encuentran conectados en cada uno de sus puertos. Una vez que la dirección MAC de un nodo específico en un puerto determinado queda registrada en la tabla de direcciones, el switch ya sabe enviar el tráfico destinado a ese nodo específico desde el puerto asignado a dicho nodo para posteriores transmisiones.

Paso 1: El switch recibe una trama de broadcast de la PC 1 en el Puerto 1.

Paso 2: El switch ingresa la dirección MAC de origen y el puerto del switch que recibió la trama en la tabla de direcciones.

Paso 3: Dado que la dirección de destino es broadcast, el switch genera flooding en todos los puertos enviando la trama, excepto el puerto que la recibió.

Paso 4: El dispositivo de destino responde al broadcast con una trama de unicast dirigida a la PC 1.

Paso 5: El switch ingresa la dirección MAC de origen de la PC 2 y el número de puerto del switch que recibió la trama en la tabla de direcciones. La dirección de destino de la trama y el puerto relacionado a ella se encuentran en la tabla de direcciones MAC.

Paso 6: Ahora el switch puede enviar tramas entre los dispositivos de origen y de destino sin saturar el tráfico, ya que cuenta con entradas en la tabla de direcciones que identifican a los puertos asociados.

1º. Modelo OSI: funcionalidad de cada uno de los niveles.

Aplicación: La capa de aplicación proporciona los medios para la conectividad de extremo a extremo entre individuos de la red humana que usan redes de datos.

Presentación: La capa de presentación proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación.

Sesión: La capa de sesión proporciona servicios a la capa de presentación para organizar su diálogo y administrar el intercambio de datos.

Transporte: La capa de transporte define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales entre dispositivos finales.

Red: La capa de red proporciona servicios para intercambiar los datos individuales en la red entre dispositivos finales idénticos.

Enlace de datos: Los protocolos de capa de enlace de datos describen los métodos para intercambiar tramas de datos entre dispositivos en un medio común.

Física: Los protocolos de la capa física describen los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas para transmisión de bits hacia y desde un dispositivo de red.

2º. Direccionamiento IP: división en subredes, VLSM, DIDR.

3º. Router: funcionamiento, comandos de configuración y tabla de enrutamiento.

El router es una computadora diseñada para fines especiales que desempeña una función clave en el funcionamiento de cualquier red de datos. Los routers son los principales responsables de la interconexión de redes por medio de:

  • la determinación de la mejor ruta para enviar paquetes.
  • el envío de paquetes a su destino.

Los routers envían paquetes al aprender sobre redes remotas y al mantener la información de enrutamiento. El router es la unión o intersección que conecta múltiples redes IP. La principal decisión de envío de los routers se basa en la información de Capa 3, la dirección IP de destino.

La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La tabla de enrutamiento determinará finalmente la interfaz de salida para enviar el paquete y el router lo encapsulará en la trama de enlace de datos apropiada para dicha interfaz de salida. Comandos pdf2: 1.2.2

4º. Enrutamiento estático: funcionamiento y configuración.

Las redes remotas se agregan a la tabla de enrutamiento mediante la configuración de rutas estáticas o la habilitación de un protocolo de enrutamiento dinámico. Cuando el IOS aprende sobre una red remota y la interfaz que usará para llegar a esa red, agrega la ruta a la tabla de enrutamiento siempre que la interfaz de salida esté habilitada.

Una ruta estática incluye la dirección de red y la máscara de subred de la red remota, junto con la dirección IP del router del siguiente salto o la interfaz de salida. Las rutas estáticas se indican con el código S en la tabla de enrutamiento, como se muestra en la figura. Las rutas estáticas se examinan en detalle en el próximo capítulo.

5º. Protocolos de enrutamiento por vector distancia (RIP v1, RIP v2): funcionamiento y configuración.

Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio y solicita que todos los RIP vecinos envíen sus tablas de enrutamiento completas. Se envía de regreso un mensaje de respuesta por parte de los vecinos habilitados con RIP. Cuando el router que realiza la solicitud recibe las respuestas, evalúa cada entrada de ruta. Si una entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya se encuentra en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un mejor conteo de saltos. El router de inicio luego envía un update disparado a todas las interfaces habilitadas con RIP que incluyen su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la información acerca de todas las nuevas rutas.

6º. Protocolos de enrutamiento mixtos (EIGRP): funcionamiento y configuración.

Un router descubre un vecino cuando recibe su primer hello packet desde una red directamente conectada. El router responde con el algoritmo de difusión de actualización (DUAL) para enviar una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo, la relación se establece en dos etapas:

  1. Cuando un router A recibe un Hello Packet de otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado.
  2. Cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla de topología al router A.

Todos los destinos que se aprenden de los vecinos se copian en la tabla de topología.

Se encapsulan en los paquetes IP, con el campo de protocolo = 88. La dirección destino IP en EIGRP depende del tipo de paquete (algunos son enviados multicast: dirección 224.0.0.10; y otros son enviados unicast).

7º. Protocolos de enrutamiento por estado de enlace (OSPF): funcionamiento y configuración.

  1. Descubrir vecinos OSPF.
  2. Elegir el router designado (DR) y el router designado de respaldo (BDR).
  3. Formar adyacencias.
  4. Sincronizar bases de datos.
  5. Calcular la tabla de encaminamiento.
  6. Anunciar los estados de enlaces.

8º. Switch o conmutador: funcionamiento y configuración.

Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:

Aprendizaje: La tabla MAC debe llenarse con las direcciones MAC y sus puertos correspondientes. El proceso de aprendizaje permite que estos mapeos se adquieran dinámicamente durante el funcionamiento normal. A medida que cada trama ingresa al switch, el switch analiza la dirección MAC de origen. Mediante un proceso de búsqueda, el switch determina si la tabla ya contiene una entrada para esa dirección MAC. Si no existe ninguna entrada, el switch crea una nueva entrada en la tabla MAC utilizando la dirección MAC de origen y asocia la dirección con el puerto en el que llegó la entrada. Ahora, el switch puede utilizar este mapeo para reenviar tramas a este nodo.

Actualización: Las entradas de la tabla MAC que se adquirieron mediante el proceso de Aprendizaje reciben una marca horaria. La marca horaria se utiliza como instrumento para eliminar las entradas antiguas de la tabla MAC. Después de que se crea una entrada en la tabla MAC, un proceso comienza una cuenta regresiva utilizando la marca horaria como el valor inicial.

Una vez que el valor alcanza 0, la entrada de la tabla se actualizará la próxima vez que el switch reciba una trama de ese nodo en el mismo puerto.

Flooding: Si el switch no sabe a qué puerto enviar una trama porque la dirección MAC de destino no se encuentra en la tabla MAC, el switch envía la trama a todos los puertos, excepto al puerto en el que llegó la trama. El proceso que consiste en enviar una trama a todos los segmentos se denomina inundación. El switch no reenvía la trama al puerto en el que llegó la trama porque cualquier destino de ese segmento ya habrá recibido la trama. La inundación también se utiliza para tramas que se envían a la dirección MAC de broadcast.

Reenvío selectivo: El reenvío selectivo es el proceso por el cual se analiza la dirección MAC de destino de una trama y se la reenvía al puerto correspondiente. Ésta es la función principal del switch. Cuando una trama de un nodo llega al switch y el switch ya aprendió su dirección MAC, dicha dirección se hace coincidir con una entrada de la tabla MAC y la trama se reenvía al puerto correspondiente. En lugar de saturar la trama hacia todos los puertos, el switch envía la trama al nodo de destino a través del puerto indicado. Esta acción se denomina reenvío.

Filtrado: En algunos casos, la trama no se reenvía. Este proceso se denomina filtrado de la trama. Uno de los usos del filtrado ya se describió: un switch no reenvía una trama al mismo puerto en el que llega. El switch también descartará una trama corrupta. Si una trama no aprueba la verificación CRC, dicha trama se descarta. Otra razón por la que una trama se filtra es por motivos de seguridad. Un switch tiene configuraciones de seguridad para bloquear tramas hacia o desde direcciones MAC selectivas o puertos específicos.

9º. VLAN: concepto y enrutamiento entre VLANs.

Concepto: LAN virtual, grupo de dispositivos en una LAN que se configuran (usando software de administración) de modo que se puedan comunicar como si estuvieran conectados al mismo cable cuando, de hecho, están ubicados en una cantidad de segmentos LAN distintos.
Dado que las VLAN se basan en conexiones lógicas y no físicas, son muy flexibles.

El enrutamiento se realiza mediante la conexión de diferentes interfaces físicas del router a diferentes puertos físicos del switch. Los puertos del switch conectan al router en modo de acceso; en el modo de acceso, diferentes VLAN estáticas se asignan a cada interfaz del puerto.

Cada interfaz del switch estaría asignada a una VLAN estática diferente. Cada interfaz del router puede entonces aceptar el tráfico desde la VLAN asociada a la interfaz del switch que se encuentra conectada, y el tráfico puede enrutarse a otras VLAN conectadas a otras interfaces.

10º. Protocolo de enlaces troncales (VTP): funcionamiento y configuración.

El VTP permite al administrador de red realizar cambios en un switch que está configurado como servidor del VTP. Básicamente, el servidor del VTP distribuye y sincroniza la información de la VLAN a los switches habilitados por el VTP a través de la red conmutada, lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias en las configuraciones. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN denominada vlan.dat.

11º. Spanning-tree Protocol (STP): funcionamiento y configuración.

STP utiliza el algoritmo de spanning tree (STA) para determinar los puertos de switch de la red que deben configurarse para el bloqueo a fin de evitar que se generen bucles. El STA designa un único switch como puente raíz y lo utiliza como punto de referencia para todos los cálculos de rutas.

Después de determinar el puente raíz, el STA calcula la ruta más corta hacia el mismo. Todos los switches utilizan el STA para determinar los puertos que deben bloquearse. Mientras el STA determina las mejores rutas hacia el puente raíz para todos los destinos del dominio de broadcast, se evita que todo el tráfico sea enviado a través de la red. El STA considera los costos tanto de la ruta como del puerto cuando determina la ruta que debe permanecer desbloqueada. Cuando el STA determina las rutas que deben permanecer disponibles, configura los puertos de switch de acuerdo a distintas funciones. Las funciones de los puertos describen su relación en la red con el puente raíz y si los mismos pueden enviar tráfico.

12º. Redes inalámbricas: funcionamiento y configuración.

Las WLAN utilizan radiofrecuencia (RF) en lugar de cables en la capa física y la subcapa MAC de la capa de enlace de datos.

Las WLAN conectan a los clientes a la red a través de un punto de acceso inalámbrico (AP) en lugar de un switch Ethernet.

Las WLAN conectan los dispositivos móviles que, en general, están alimentados por batería, en lugar de los dispositivos enchufados de la LAN.

Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de frecuencia). 802.11 recomienda la prevención de colisiones, en lugar de la detección de colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del medio.

Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de la trama.

Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de radio pueden salir fuera de las instalaciones.

13º. Protocolo ARP: Concepto y Funcionamiento (tabla)

Concepto: Protocolo de resolución de direcciones. Un host que desea descubrir la dirección MAC de otro host envía un broadcast de ARP a la red. El host de la red que tiene la dirección IP del pedido responde luego con su dirección MAC. El protocolo ARP ofrece dos funciones básicas:

  • – Resolución de direcciones IPv4 a direcciones MAC.
  • – Mantenimiento de una caché de las asignaciones.

Este protocolo utiliza una tabla denominada Tabla de Direcciones ARP, que contiene la correspondencia entre direcciones IP y direcciones físicas utilizadas recientemente. Si la dirección solicitada se encuentra en esta tabla, el proceso se termina en este punto, puesto que la máquina que origina el mensaje ya dispone de la dirección física de la máquina destino.

Si la dirección buscada no está en la tabla, el protocolo ARP envía un mensaje a toda la red. Cuando un ordenador reconoce su dirección IP, envía un mensaje de respuesta que contiene la dirección física. Cuando la máquina origen recibe este mensaje, ya puede establecer la comunicación con la máquina destino, y esta dirección física se guarda en la Tabla de direcciones ARP.

14º. Protocolo DHCP: Concepto y Funcionamiento

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado «pool» y se la asigna («alquila») al host por un período establecido.

En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible el DHCP.

15. – Explica el funcionamiento del protocolo VTP ¿Qué es el VTP?

El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de cliente del VTP. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP.

Descripción general del VTP

El VTP permite al administrador de red realizar cambios en un switch que está configurado como servidor del VTP. Básicamente, el servidor del VTP distribuye y sincroniza la información de la VLAN a los switches habilitados por el VTP a través de la red conmutada, lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias en las configuraciones. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN denominada vlan.dat.

VTP (Para VLAN de rango NORMAL)

  • Ayuda a administrar las conexiones VLAN entre los switches.
  • Solo puede asimilar VLAN de rango NORMAL.
  • Protocolo de terminal virtual. Aplicación ISO para establecer una conexión de terminal virtual a través de una red.
  • Protocolo de enlaces troncales VLAN.
  • Utiliza tramos de enlaces troncales de capa 2 para comunicar la información de VLAN entre un grupo de switches y para manejar el AGREGADO-BORRADO-RENOMBRADO de VLAN.

La distancia administrativa (AD) define la preferencia de un origen de enrutamiento. A cada origen de enrutamiento, entre ellas protocolos de enrutamiento específicos, rutas estáticas e incluso redes conectadas directamente, se le asigna un orden de preferencia de la más preferible a la menos preferible utilizando el valor de distancia administrativa.

¿Qué es la convergencia? La convergencia ocurre cuando todas las tablas de enrutamiento de los routers se encuentran en un estado de uniformidad. La red ha convergido cuando todos los routers tienen información completa y precisa sobre la red.

Tiempo de convergencia: El tiempo de convergencia define con qué rapidez los routers de la topología de la red comparten información de enrutamiento y alcanzan un estado de conocimiento constante. Cuanto más rápida sea la convergencia, más preferible será el protocolo.

Tiempo de vida:

El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de «vida» del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop.

Balanceo de carga:

En el enrutamiento, la capacidad de un router para distribuir tráfico a través de todos los puertos de red que están ubicados a la misma distancia de la dirección de destino. Los buenos algoritmos de balanceo de carga usan información tanto de velocidad de línea como de confiabilidad. El balanceo de carga aumenta el uso de segmentos de red, y por lo tanto se incrementa el ancho de banda de red efectivo.

  • RIP: un protocolo de enrutamiento interior por vector de distancia.
  • IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso desde 12.2 IOS y versiones posteriores).
  • OSPF: un protocolo de enrutamiento interior de estado de enlace.
  • ISIS: un protocolo de enrutamiento interior de estado de enlace.
  • EIGRP: el protocolo avanzado de enrutamiento interior por vector de distancia desarrollado por Cisco.
  • BGP: un protocolo de enrutamiento exterior de vector de ruta.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.